You are on page 1of 62

1

UNIC – UNIVERSIDADE DE CUIABÁ – CAMPUS INDUSTRIAL


CURSO DE DIREITO

DANILO GUILHERME BENTO DA SILVA

CRIMES DE INFORMÁTICA

SINOP/MT
2010
2

DANILO GUILHERME BENTO DA SILVA

CRIMES DE INFORMÁTICA

Trabalho de Conclusão de Curso apresentado à Banca


avaliadora do curso de Direito da Universidade de
Cuiabá – Campus Industrial, como um dos requisitos
avaliativos, para obtenção do grau de Bacharel em
Direito.

Docente Professor titulação Felipe Matheus


de França Guerra.

SINOP/MT
2010
3

DANILO GUILHERME BENTO DA SILVA

CRIMES DE INFORMÁTICA

BANCA EXAMINADORA

Prof. Examinador:___________________________________________________

Prof. Examinador:___________________________________________________

Prof. Examinador:___________________________________________________
4

SINOP, (MT) _____/_____/_____.


ATESTADO DE ÉTICA

Eu, Danilo Guilherme Bento da Silva, atesto para os devidos fins que os dados e
informações constantes neste trabalho intitulado: Crimes de Informática, são verídicos
segundo as fontes utilizadas e originais segundo a abordagem e tratamento dado aos mesmos
por mim, e que a obra em suas partes constituintes e no seu todo são de minha autoria. Assim,
eximo de qualquer responsabilidade o professor orientador, o Coordenador de Monografia, o
Coordenador do curso de Direito e os demais participantes da Banca de Defesa de autoria e de
veracidade dos dados e informações apresentadas que possam existir neste trabalho.

Sinop, (data final – a confirmar).

________________________________________________________________
Danilo Guilherme Bento da Silva

CRIMES DE INFORMÁTICA
5

DEDICO a Deus que em momento de incertezas,


sempre esteve ao meu lado dando-me forças para que eu
chegasse até o fim. Também a minha mãe, meu pai,
6

meus irmãos, meus amigos e especialmente a minha


namorada que sempre me apoiou.

AGRADECIMENTOS

A Deus, pois em momentos difíceis é a ele que recorremos.

Aos meus pais, irmãos, minha namorada, e a toda minha família que, com muito carinho e
apoio, não mediram esforços para que eu chegasse até esta etapa de minha vida.

A todos os professores da UNIC Sinop, campus aeroporto, que foram tão importantes na
minha vida acadêmica e no desenvolvimento desta monografia.

Aos amigos e colegas, pelo incentivo e pelo apoio constante.


7
8

Para que tanto controle, tanta ganância, será que não


percebem que quanto mais fecham a mão, mais lhes
escorre entre os dedos.

Stella Croesy Caribé

RESUMO

SILVA, Danilo Guilherme Bento. Crimes de Informática. 2010. 61 f. TCC (Curso de Direito)
– Faculdades de Ciências Sociais Aplicadas de Sinop – FACISAS / UNIC Sinop - Industrial.

O presente estudo aborda os crimes mais comumente cometidos por meio da internet, mas
para isso se faz necessário primeiramente termos noções básicas do funcionamento da
internet. Sendo necessário ainda apresentar a história da internet para que haja um maior
conhecimento do tema abordado. Expondo ainda o conceito de crimes de informática e a
classificação atualmente adotada em nosso país. Este estudo é também uma análise
aprofundada e embasada doutrinariamente para por em debate; de quem é competência para
julgar, como provar a autoria, como obter provas e se é necessário leis especificas para punir
os crimes de informática.

Palavra chave: Direito Penal. Crimes de internet. Aplicabilidade da Lei Penal.


9

ABSTRACT

SILVA, Danilo Guilherme Bento. Computer crimes. 2010. 61 f. TCC (Law Course) - Faculty
of Applied Social Sciences of Sinop - FACIS / UNIC Sinop - Industrial.

The present study addresses the most common crimes committed via the internet, but this is
necessary basics first terms of the functioning of the Internet. Is also necessary to present the
history of the Internet to allow for a greater knowledge of the subject. Exposing yet the
concept of computer crime and the classification adopted in our country today. This study is
also a thorough and grounded doctrinally to put into debate, who is competent to judge, how
to prove authorship, how to obtain evidence and whether you need specific laws to punish
computer crimes.

Keyword: Criminal Law. Internet crimes. Applicability of Criminal Law


10

SUMÁRIO

INTRODUÇÃO….….…. …....11

1 – NOÇÕES GERAIS SOBRE INTERNET......................... .......................13


1.1. Surgimento da internet................................................................................................14
1.2. História do computador..............................................................................................16
1.3. Breve histórico dos crimes de informática.................................................................16
1.4. O primeiro crime de informática esclarecido no país...............................................19

2 – CRIMES DE INFORMÁTICA.......................... 22
2.1. Conceito........................................................................................................................22
2.2. Classificação.................................................................................................................23

3 – RESPONSABILIDADE PENAL E CRIMES DE INFORMÁTICA......25


3.1. Autoria..........................................................................................................................25
3.2. Meio de provas.............................................................................................................27
3.3. Competência.................................................................................................................28
3.4. A pena............................................................................................................................32
3.4.1. Direito comparado....................................................................................................34
3.4.2. Projeto de Lei Substitutivo ao PL da Câmara nº 89, de 2003, e Projetos de Lei do
Senado nº 137, de 2000, e nº 76, de 2000...........................................................................35

4 – OS CRIMES MAIS COMUMENTE PRATICADOS COM O AUXÍLIO


DA INTERNET.................................................................................................37
4.1. Ameaça..........................................................................................................................38
4.2. Dano...............................................................................................................................41
4.3. Rufianismo....................................................................................................................45

CONSIDERAÇÕES FINAIS............................................................................
49

REFERÊNCIA BIBLIOGRÁFICA.................
.............................................51

ANEXO....................... ..................................................................................53
11

INTRODUÇÃO

Com a evolução tecnológica ganhamos um excelente instrumento de estudo,


trabalho e comunicação instantânea, estamos falando da rede mundial de computadores, ou
simplesmente, internet como estamos habituados.
Hoje a internet é indispensável em nossas vidas, ela diminui as distâncias
geográficas e possui um vasto conteúdo o que proporciona conhecer diversas culturas e
estabelecer comunicações com vários lugares de maneira instantânea, é também atualmente o
objeto de trabalho mais utilizado.
Mas com essa evolução tecnológica que tanto nos beneficia os crimes também
evoluíram e já chegaram a esse campo, os crimes praticados são em suma os mesmos, a
mudança ocorre no meio que é empregado.
Mas as novas formas de criminalidade devem ser observadas pelo direito sob pena
de não ser eficaz, ou seja, se o direito não observar e mutar para acompanhar a evolução
social fatalmente não terá qualquer eficácia. Neste sentido deve-se identificar os problemas
para então estabelecer formas de combate.
Hoje especialistas garantem que em quase todos os crimes praticado em alguma
parte do delito é empregado algum meio tecnológico, haja vista que não conseguimos mais
viver sem a internet, ou celular entre outros meios tecnológicos.
O presente estudo visa conceituar os crimes cometidos na internet, ou por
intermédio dela e ainda expor os crimes que comumente ocorrem na rede mundial de
computadores (a internet). Também se faz necessário apresentar a classificação que vem
sendo adotada para em crimes em nosso país.
Não deixando de citar e narrar o primeiro crime cometido através da internet que
foi esclarecido em nosso país.
Além disso, busca mostrar as dificuldades em identificar por quem esses crimes
são cometidos e de também como é difícil conseguir provas e quais os devidos cuidados que
12

devem ser tomados para preservar as “provas digitais”, pois deve haver um cuidado maior
com essas provas para que não sejam danificadas.
Mas acredito que a principal finalidade deste estudo é debater o assunto, de quem
é a competência para julgar esses delitos e se nosso ordenamento necessita ou não de uma
adequação para punir esses crimes com mais rigor.
Não deixando de expor aqui o que está sendo feito em nosso país para punir esses
crimes, pois atualmente está em tramite um projeto de lei que busca especificar essas
contravenções e puni-las de maneira mais adequada para que esses delitos não fiquem
impunes, devido lacunas em nosso ordenamento.
Mas esse projeto vem sendo alvo de protestos, pois o mesmo esbarra no direito a
privacidade.
Este estudo vem em prol de discutir esse tema que está cada dia mais presente em
nossas vidas, o maior exemplo disso e que cada vez mais estamos comprando, vendo,
pagando contas, conhecendo pessoas e trabalhando, pela rede mundial de computadores.
13

1 NOÇÕES GERAIS SOBRE INTERNET

A priori, para o melhor entendimento do presente estudo se faz necessária uma


breve explicação sobre a internet (rede mundial de computadores) ou grande rede de
computadores como também é conhecida.
A internet nada mais é do que uma rede de redes plugadas por meio de cabos,
linhas discadas (telefônicas), tecnologia de micro-ondas, satélites de comunicações e outros
meios, formando assim uma grande “teia digital”, onde a comunicação se dá em tempo real
entre as redes.
Sendo que cada uma dessas redes é composta por um conjunto de computadores
conectados entre si de modo que qualquer um deles possa usufruir dos recursos dos outros,
mas a privacidade ao acesso é respeitada.
A rede mundial de computadores atualmente conecta bilhões de pessoas por todo
o planeta, criando assim uma grande sociedade virtual, ou seja, um ciberespaço que tem vida
própria e se modifica rapidamente.
Na grande rede existem milhões de máquinas que trabalham exclusivamente
fornecendo informações, estas máquinas estão conectadas formando um polo de
computadores, e, são conhecidas como máquinas hospedeiras ou servidores, o funcionamento
dessas máquinas é fundamental para o correto funcionamento da rede mundial de
computadores.
Para manter o funcionamento correto da rede mundial de computadores também
foi criada uma administradora esta se denomina Internet Society.
A internet Society é uma organização internacional sem fins lucrativos, que faz o
monitoramento e estabelece regulamentos para as atividades feitas na internet, também tem
como missão divulgar e expandir informações.
Essa Administradora foi fundada para estabelecer e coordenar o desenvolvimento
de tecnologias de conexão entre redes.
14

A Administradora deve primar pela manutenção e evolução dos padrões da


grande rede, gerenciando os processos necessários para o funcionamento da Internet e a
construção de redes, harmonizando das atividades internacionais para aumentar o
desenvolvimento e disponibilidade da Internet, também deverá divulgar as informações
relacionadas com a internet. Esta sociedade foi fundada em 1992 e fica nos Estados Unidos.
Atualmente, muitas pessoas fazem as mais diversas atividades pela internet,
trabalham exclusivamente na internet, fazem desde compras simples a compras de
automóveis, transações bancárias envolvendo bilhões de dólares. Os bancos trabalham na
Internet com uma intensidade grande, assim como outros setores da economia e da sociedade,
tem na internet um ponto de apoio e expansão de conhecimento e comércio.
Hoje em dia, a melhor maneira de fazer propagandas é através da internet e não há
dúvidas que também é a forma mais viável devido o baixo custo.

1.1. Surgimento da internet

Uma empresa americana de consultoria recebeu uma tarefa de criar e


complementar um sistema de comunicação para as autoridades militares americanas, este teria
como principal objetivo permanecer em funcionamento mesmo no caso de haver uma guerra
nuclear.
Foi então que o Engenheiro desta empresa de consultoria teve a ideia de criar uma
rede comunicações, em que todos os computadores teriam o mesmo status de funcionamento.
Sendo que cada computador teria autonomia para enviar mensagens, recebê-las e
até mesmo criar suas próprias mensagens, assim começava a surgir à rede mundial de
computadores.
Assim a internet surgiu despretensiosamente em meio a guerra fria na década de
60, com a finalidade de estabelecer uma comunicação entre os militares, onde esta não
poderia ser grampeada. O primeiro protótipo deste conceito tratava-se de uma rede,
constituída por quatro computadores, que recebeu o nome de ARPANET.
A ARPANET acabou se popularizando e perdeu seu objetivo principal, isso se
deve ao fim da guerra fria o que veio a tornar a internet inútil do ponto de vista militar e logo
saiu da guarda dos militares e passou a ser objeto de estudos de universidades norte-
americanas.
15

Os militares americanos responsáveis pela ARPANET decidiram, então,


transformar a parte militar da grande rede em uma rede independente, que foi denominada de
MILNET, essa também veio a ficar sem função, pois ela não tinha acesso à grande rede
mundial de computadores.
Logo se fez necessário a criação de uma identificação dos computadores ligados a
grande rede, foi então que surgiu o protocolo TCP/IP que existe desde 1977, foi a partir de
1983 que este protocolo se tornou quase um padrão para as conexões entre redes. A existência
deste quase padrão fez com que viesse surgir, em meados de 1988, a grande rede que se
tornou a palavra INTERNET, palavra esta que já apareceria no nome do protocolo, pois
TCP/IP significa (Transmission Control Protocol/Inter-net Protocol).
Hoje a internet se tornou o maior meio de comunicação já desenvolvido pelo
homem e já não é mais possível imaginar a humanidade sem ela.
No Brasil, a internet surgiu somente na década de 90, sendo exclusiva ao governo,
e algumas universidades e seus professores.
Somente em 1995 a internet ganhou os moldes que possui atualmente e começará
a se popularizar em nosso país inicialmente de maneira lenta, devido aos elevados preços dos
periféricos necessários para obter o acesso a grande rede.
Mas com essa popularização, rapidamente a internet passou a ser utilizada para
fins ilícitos e assim criou um novo ramo no Direito, com esse novo ramo vieram também
muitas discussões acerca deste.
Os primeiros criminosos informáticos surgiram já na década de 80, estes
criminosos ficaram conhecidos como “Cracker”, termo em inglês utilizado para designar
quem pratica a quebra de um sistema de segurança, de forma ilegal ou sem ética.
Já no Brasil, não existe nenhuma denominação para o criminoso informático, isto
porque, na atualidade qualquer pessoa física pode praticar ou ser vitimas dos crimes da
informática, pelas inúmeras oportunidades que as novas tecnologias e os novos ambientes
computacionais oferecem.
Em nosso país apesar da internet ser um meio de comunicação relativamente novo
com apenas 15anos, esses delitos também ocorre por aqui, até porque no ciberespaço não
existem fronteiras.
Sendo que o primeiro crime esclarecido no Brasil ocorreu em 1997, em São
Paulo, onde o criminoso enviou mensagens de cunho erótico e com ameaças.
Esse tema está em evidência em nosso país, vez que é alvo de projetos de leis e
muitas discussões se mudanças no ordenamento pátrio são, ou não necessárias.
16

1.2. História do computador

A história do computador pode ser contada através das gerações de máquinas


criadas ao longo dos anos, sendo que as três primeiras gerações de computadores refletiam a
evolução dos componentes básicos do computador e um aprimoramento dos programas
existentes.
Os computadores de Primeira Geração (1945-1959) usavam válvulas eletrônicas,
quilômetros de fios, eram lentos, enormes e esquentavam muito.
A Segunda Geração (1959-1964) substituiu as válvulas eletrônicas por transistores
e os fios de ligação por circuitos impressos. Isso tornou os computadores mais rápidos,
menores e de custo mais baixo.
A Terceira Geração de computadores (1964-1970) foi construída com circuitos
integrados, proporcionando maior compactação, redução dos custos e velocidade de
processamento da ordem de microssegundos. Tem início a utilização de avançados sistemas
operacionais.
A Quarta Geração, a partir de 1970 até 1981, é caracterizada por um
aperfeiçoamento da tecnologia já existente, proporcionando uma otimização da máquina para
os problemas do usuário, maior grau de miniaturização, confiabilidade e velocidade maior, já
da ordem de nanosegundos (bilionésima parte do segundo).
Cumpre ressaltar que após a criação dos computadores, o mesmo evolui de
maneira assustadora, de modo que atualmente inúmeras inovações tecnológicas são
implantadas nesse ramo.

1.3. Breve histórico dos crimes de informática

A rede mundial de computadores fez surgir no final do século XX os chamados


crimes de informática. Insta mencionar que o termo "cibercrime" surgiu após uma reunião, em
Lyon, na França, de um subgrupo das nações do G8 (Estados Unidos, Japão, Alemanha, Reino
17

Unido, França, Itália e o Canadá mais a Rússia), para estudar os problemas da criminalidade
então causados via aparelhos eletrônicos ou pela disseminação de informações para a rede
mundial de computadores (internet). Este “Grupo de Lyon” empregava o termo para
descrever, de forma muito vasta, todos os tipos de crime praticados na Internet, mas
atualmente em nosso país o termo mais empregado é “crimes de informática”, pois os crimes
são praticados pela técnica na informática.
O Conselho Europeu, por intervenção do Grupo de Lyon, iniciou um esboço da
Convenção sobre o Cibercrime, celebrada em Budapest - Hungria, em 23 de novembro de
2001, pelo Conselho da Europa, e teve como signatários 43 países europeus na sua maioria e
ainda Estados Unidos, Canadá, África do Sul e Japão. Embora o Brasil ainda não seja
signatário da Convenção sobre o Cibercrime, pode ser considerado um país em harmonia com
suas deliberações.
A reunião teve como finalidade a unificação de um novo conjunto de técnicas de
vigilância consideradas pelas instituições incumbidas do cumprimento da lei como
necessárias para combater os crimes de informática. Os crimes eletrônicos podem receber as
nomenclaturas de: crimes de informática, crimes de computador, crimes eletrônicos, crimes
telemáticos, crimes informacionais, ciberdelitos, cibercrimes, delitos computacionais entre
outros, porém a mais habitualmente utilizada em nosso país têm sido as de crimes de
informática, contudo no cenário internacional são tratados como crimes cibernéticos. Este tipo
de crime designa todas as formas de comportamento ilegais realizados mediante a utilização
de um computador, conectado ou não a uma rede.
A doutrinadora Ivette Senise Ferreira¹, afirma que os crimes de informática
iniciaram-se na década de 60, mas o exame criminológico dessas condutas só foram
realizadas a partir da década seguinte:

Ulrich Sieber, professor da Universidade de Würzburg e grande especialista no


assunto, afirma que o surgimento dessa espécie de criminalidade remonta à década
de 1960, época em que aparecem na imprensa e na literatura científica os primeiros
casos do uso do computador para a prática de delitos, constituídos sobretudo por
manipulações, sabotagens, espionagem e uso abusivo de computadores e sistemas,
denunciados sobretudo em matérias jornalísticas. Somente na década seguinte é que
iriam iniciar-se os estudos sistemáticos e científicos sobre essa matéria, com o
emprego de métodos criminológicos, analisando-se um limitado número de delitos
informáticos que haviam sido denunciados, entre os quais alguns casos de grande
repercussão na Europa por envolverem empresas de renome mundial, sabendo-se
porém da existência de uma grande cifra negra não considerada nas estatísticas¹.

Já nos anos 80 as ações criminosas virtuais aumentaram assombrosamente, além


de se diversificarem, conforme Ivette Ferreira¹:
18

A evolução das técnicas nessa área, e a sua expansão, foi acompanhada por aumento
e diversificação das ações criminosas, que passaram a incidir, a partir dos anos 80,
em manipulações de caixas bancárias, pirataria de programas de computador, abusos
nas telecomunicações, etc.., revelando uma vulnerabilidade que os criadores desses
processos não haviam previsto e que carecia de uma proteção imediata, não somente
através de novas estratégias de segurança no seu emprego mas também de novas
formas de controle e incriminação das condutas lesivas¹.

Em 1986 surge, nos Estados Unidos, a primeira lei penal específica para os crimes
de informática, tal lei foi chamada de Lei de Fraude e Abuso de Computadores, sendo que em
1988 houve a primeira prisão por crime de informática. Robert Tappan Morris Junior, um
estudante, foi condenado a cinco anos de cadeia por ter transmitido um vírus, atingindo cerca
de 50.000 computadores²:
Conforme nos ensina Henrique Cesar Ulbrich e James Della Valle³, um dos
criminosos virtuais mais famosos foi Kevin Mitnick, que se especializou em burlar os
sistemas das empresas de telefonia, causando a elas grandes prejuízos. Mitnick, além de
grande conhecimento em informática, utilizava a engenharia social, que nada mais é do que a
“tática para levar alguém a instalar programas ou fornecer dados” 4. Em 1989 já era procurado
pelo FBI por ter furtado um software secreto de uma empresa e desde essa época a Corte
americana já o considerava como risco à comunidade. No ano de 1992 também foi acusado de
“crackear” sistemas de informática do próprio FBI. Finalmente em 1995 foi preso, acusado
por invadir empresas como Nokia e Motorola, passou cinco anos preso. Atualmente trabalha
na Casa Branca.
Já o primeiro caso esclarecido de crime de informática no Brasil foi em 1997, em
que uma jornalista passou a receber centenas de e-mails de cunho erótico-sexual, juntamente
com mensagens de ameaça a sua integridade física. O crime foi investigado e conseguiu-se
chegar ao autor das mensagens, um analista de sistemas que foi condenado a prestar serviços
junto a Academia de Polícia Civil, dando aulas de informática para novos policiais, o presente
caso será transcrito na íntegra no próximo tópico.

____________
1 FERREIRA, Ivette Senise. A Criminalidade Informática. In: LUCCA, Newton; SIMÃO FILHO, Adalberto
(Coord.) Direito & Internet: Aspectos Jurídicos Relevantes. 2. ed. São Paulo: Quartier Latin, 2005. p. 239.

2 SHIMIZU, Heitor; SETTI, Ricardo. Tem boi na linha: hackers os espiões cibernéticos. Super Interessante, São
Paulo, out. 1995. Disponível em: <http://super.abril.com.br/tecnologia/temboi- linha-hackers-espioes-
ciberneticos-441127.shtml>. Acesso em: 10 de abril de 2009.
19

3 ULBRICH, Henrique Cesar; VALLE, James Della. Universo Hacker. 4. ed. São Paulo: Digerati Books, 2004.
p. 124.

4 COLEÇÃO Info 2007: Segurança: tudo o que você precisa saber para manter os invasores longe do micro.
Revista Info, São Paulo, abr. 2007. Edição Especial. p. 108.
Porém, em 1988 um grupo de jovens conseguiu fazer com que as contas
telefônicas fossem apagadas dos sistemas da TELESP (Companhia Telefônica do Estado de
São Paulo).
Atualmente, os crimes de informática tem tido uma grande repercussão já que o
combate a este tipo de criminalidade é difícil, devido a uma série de particularidades em
relação aos “crimes reais”.

1.4. O primeiro crime de informática esclarecido no país

Com a chegada da internet no Brasil não demorou muito para os primeiros crimes
de informática ocorrerem, esses criminosos dominam as técnicas mais avançadas em
informática e as utilizam para cometer delitos.
Compete ressaltar no presente estudo o primeiro crime de informática esclarecido
em nosso país, exponho o caso na íntegra que fora extraído da obra “Crimes de informática”,
do autor Nogueira (2009, p. 31), in litteris:

Em 28/08/1997 famosa jornalista da TV Cultura recebeu 105 mensagens (e-mails)


de cunho erótico-sexual além de ameaçador a sua integridade física. As mensagens
foram recebidas a partir das 00h31min24seg do dia 21 de agosto passado, quinta-
feira, encerrando as 00h52min22seg do mesmo dia, numa média de uma mensagem
a cada 11,9 segundos, o que, em princípio, indicava ter o ameaçador utilizado de
programa específico de envio de mensagens simultâneas (MAIL BOMB). O nome
utilizado (username) "estrupador@macho.com" (sic), nome inexistente, indicava ser
nome fictício. A identificação começou pela análise feita pelo caminho inverso da
mensagem: a identificação do cabeçalho da mensagem (header) apontava que, antes
de chegar na TV Cultura, as mensagens passaram pelo provedor galileo.base.com.br
(IP-200.240.10.101), que foi recebido como macho.com.br (IP-200.224.16.120).
Com essas informações e através de computadores da delegacia de polícia,
utilizamos comandos de busca (ferramenta de software) chamada traceroute e
descobrimos que o provedor que possui números IP 200.224.16, e seguintes, está
ligado a GlobalOne - Av. Nações Unidas, nº 12.995. A GlobalOne recusou-se a
colaborar com a polícia, entretanto foi possível descobrir, utilizando ferramentas de
localização (software whois), concluindo-se que a mensagem foi encaminhada
através de outro provedor, o STI-NET São Paulo On-Line S/C Ltda, localizado na
Av. Nove de Julho, nº 3147 - 12º andar, (Classe IP netnumber 200.224.16.0., Classe
IP Netblock 200.224.16.0 - 200.224.16.255, IP Netnumber 200.224.16.0/24). De
posse desses dados, nos dirigimos até ao STI que colaborou plenamente com a
polícia sendo possível analisar os arquivos de registros de eventos (log). Ao
analisarmos esses registros, iniciamos a busca pelo horário exato do envio da
mensagem, e quem teria sido o autor. A dificuldade desse rastreamento deveu-se ao
20

fato de que o nome do usuário "username" havia sido deliberadamente falsificado


para "estrupador@macho.com". Mas, como a mensagem havia sido direcionada
através do provedor base.com.br, analisamos os usuários do provedor STI que teriam
utilizado, nas últimas semanas, qualquer envio de mensagem através da base.com.br,
utilizamos para isso a ferramenta de software (finger), ocasião em que localizamos o
usuário, (username) "jasoft", pertencente a Jair de tal, Analista de Sistemas,
residente a Rua ......., nº 111 - Socorro. Com essas informações, solicitamos
autorização judicial para efetuar busca e apreensão do computador de tal usuário. O
mandado foi cumprido, sendo o acusado surpreendido, na manhã do dia 28 de
agosto, em sua residência, quando se preparava para ir trabalhar. Não houve
qualquer reação, entramos na residência e vistoriamos o seu computador, sendo
possível localizar um programa de computador fantasma, chamado Unabomber, e
especialmente criado para envio de milhares de mensagens simultâneas, além de
mudar o nome do usuário dando, assim, uma aparência apócrifa ao criminoso
virtual. Numa análise mais apurada do computador, foi possível encontrar o arquivo
"texto.txt", onde estava a cópia da mensagem que foi enviada à vítima. Descobrimos
também outra mensagem, com o mesmo conteúdo, mas endereçada a uma pessoa de
prenome (..........), sendo que, diante das evidências, não restou ao acusado outra
opção senão confessar a autoria do delito, dizendo, ainda, que além das ameaças
encaminhadas aquela jornalista, enviou outras para uma famosa Jornalista da Folha
de São Paulo. Meses depois o acusado, um excelente analista de sistema, foi
condenado pelo Juiz do Fórum da Lapa a prestar serviços junto a Academia de
Polícia Civil, dando aulas de informática para novos policiais (apud site
http://www.facom.ufba.br/ciberpesquisa/cyberpunk/_novid/material/pqhis.html com
acesso em 10.11.2006).5

Depois de transcrito este caso, podemos observar o quão é difícil esclarecer os


crimes de informática, vez que, a identificação na internet não é fácil, contudo o Estado busca
acima de tudo punir qualquer conduta que esteja tipificado em nosso ordenamento pátrio, a
fim de proteger a sociedade.
O caso em tela só fôra solucionado devido ao empenho das autoridades e também
ao registro do computador, ou seja, o endereço virtual do computador utilizado para o
cometimento do delito, este registro é responsável por identificar todos os computadores
ligados à rede mundial.
Porém muitas vezes os criminosos ocultam o seu endereço virtual, ou ainda se
utilizam de endereço de outro computador o que acaba tornando a identificação de um crime
de informática quase impossível.
Mesmo assim vimos que neste caso teve que ser feita uma investigação intensa e
refazer o caminho que a mensagem percorreu para só assim descobrir por quem a mensagem
foi enviada.
O criminoso do crime exposto foi condenado apenas a prestar serviços junto a
Academia de Polícia Civil, dando aulas de informática para novos policiais, talvez seja por
isso que a corrente minoritária clama por leis mais severas contra os crimes que são cometidos
na rede mundial de computadores, ou através dela.
21

____________
5 NOGUEIRA, Sandro D’Amato. Crimes de informática, 2ª edição, revista, atualizada e ampliada. São Paulo:
Editora BH, 2009. p.31
22

Algumas medidas já foram tomadas para ajudar na identificação destes delitos


cibernéticos, dentre elas podemos mencionar a criação de delegacias especializadas em crimes
virtuais, onde profissionais com maior conhecimento em informática tendem a solucionar os
crimes de maneira mais rápida e eficiente, ocorre que infelizmente essas delegacias existem
apenas nos grandes centros do nosso país.
23

2. CRIMES DE INFORMÁTICA

2.1. Conceito

A primeira dificuldade quando o assunto são crimes de cometidos na grande rede


é qual a melhor intitulação a ser utilizada, por se tratar de uma matéria nova, muitas são as
denominações: crimes de informática, crimes eletrônicos, crimes de computador, crimes
telemáticos, cibercrimes entre outros.
As designações mais comumente utilizadas têm sido as de crimes informáticos ou
crimes de informática, sendo que as expressões "crimes telemáticos" ou "cibercrimes" são
mais apropriadas para identificar infrações que atinjam redes de computadores ou a própria
Internet.
Por isso, optei por designar esses delitos como crimes de informática, deixando
claro que, independentemente da denominação trataremos aqui os delitos dessa matéria de
igual maneira.
Com o rápido desenvolvimento dos crimes praticados na rede mundial de
computadores (internet), ou por intermédio dela, os doutrinadores ainda não chegaram a um
consenso em qual a melhor denominação, mas começam a engrenar quando o assunto é
conceituar essas contravenções.
Uma opinião respeitada no cenário dos crimes de informática é da Professora
Ferreira (2000, p.36), definiu os delitos cometidos na rede mundial de computadores como
sendo “toda ação típica, antijurídica e culpável contra ou pela utilização de processamento
automático de dados ou sua transmissão”.

Mesmo sendo uma nova matéria a ser discutida os crimes de informática em suma
envolvem atividades criminais tradicionais, como furto, crimes contra o consumidor,
estelionato, dano, etc. Com o aumento das redes de telecomunicações e o surgimento da
Internet, globalizaram-se as atividades criminais. As tradicionais formas de delinquir, se
tornaram não mais tradicionais.
No Brasil ainda não temos muitos estudos sobre os crimes de informática, mas os
poucos que minutam estão se aprofundando nessa matéria e assim tornando possível uma
conceituação melhor e ainda estabelecer uma classificação doutrinária.
24

Mas com o tema em evidência já se tornou possível encontrar algumas obras, Reis
(1997, p. 25), ensina que:

[...] Crime informático ou computer crime é qualquer conduta ilegal, não ética, ou
não autorizada, que envolva processamento automático de dados e/ou a transmissão
de dados [...].

Também há de se observar que já existe uma classificação dos crimes de


informática por parte de alguns doutrinadores brasileiros, esta veremos a seguir.

2.2. Classificação

Os crimes de informática foram classificados em puros (próprios) e impuros


(impróprios) por Aras (2001, p.03), que cita essa classificação que foi dita durante palestra (no
I Congresso Internacional do Direito na era da Tecnologia da Informação, realizado pelo
Instituto Brasileiro de Política e Direito da Informática — IBDI, em novembro de 2000, no
auditório do TRF da 5ª Região, em Recife - PE), por Damásio de Jesus classificou os delitos
em:

[...] Serão puros ou próprios, aqueles que sejam praticados por computador e se
realizem ou se consumem também em meio eletrônico. Neles, a informática
(segurança dos sistemas, titularidade das informações e integridade dos dados, da
máquina e periféricos) é o objeto jurídico tutelado.
Já os crimes eletrônicos impuros ou impróprios são aqueles em que o agente se
vale do computador como meio para produzir resultado naturalístico, que ofenda o
mundo físico ou o espaço "real", ameaçando ou lesando outros bens, não-
computacionais ou diversos da informática [...].

O Professor Gomes (2001, p.01), em matéria publicada no site direito criminal


também classificou os crimes de informática, em uma classificação mais objetiva, mas não
menos respeitada ele define:

[...] os cibercrimes dividem-se em crimes contra o computador; e crimes por


meio do computador, em que este serve de instrumento para atingimento da meta
optata. O uso indevido do computador ou de um sistema informático (em si um fato
"tipificável") servirá de meio para a consumação do crime-fim. O crime de fraude
eletrônica de cartões de crédito serve de exemplo [...].
25

Vale mencionar também a classificação feita por Costa (1995, p.02), onde
classificou os crimes de informática em três modalidades, sendo elas crime de informática
puro, misto e comum. Para ele:

[...] Crime de Informática Puro - São aqueles em que o sujeito ativo visa
especificamente ao sistema de informática, em todas as suas formas. Portanto são
aquelas condutas que visam exclusivamente a violar o sistema de informática do
agente passivo.
Portanto, é crime de informática puro toda e qualquer conduta ilícita que tenha por
objetivo exclusivo o sistema de computador, seja pelo atentado físico ou técnico do
equipamento e seus componentes, inclusive dados e sistemas.
Crime de Informática Misto - São todas aquelas ações em que o agente visa a um
bem juridicamente protegido diverso da informática, porém, o sistema de
informática é ferramenta imprescindível a sua consumação.
Crime de Informática Comum - São todas aquelas condutas em que o agente se
utiliza do sistema de informática como mera ferramenta a perpetração de crime
comum, tipificável na lei penal, ou seja, a via eleita do sistema de informática não é
essencial à consumação do delito, que poderia ser praticado por meio de outra
ferramenta [...].

Deste modo a classificação mais aceita é a de Damásio, sendo os crimes de


informática classificados quanto ao seu objetivo material e também por se tratar de uma
classificação mais completa.
26

3. RESPONSABILIDADE PENAL E CRIMES DE INFORMÁTICA

3.1. Autoria

A dificuldade em identificar o autor de delito informático ocorre por que


raramente o criminoso se utiliza de identificação pessoal que condiz com a sua verdadeira
identidade, usam nomes ou dados falsos.
Muitas vezes os criminosos usam a identidade de outras pessoas, utilizando-se de
senhas em sistemas informatizados, para cometer infrações penais. Este ato de usar a
identidade de outrem é considerado furto de identidade, uma vez que, o delinquente usa por
determinado tempo a identidade de outra pessoa.
Na rede mundial de computadores a identificação do usuário é feita pelo endereço
do seu computador, que por sua vez é identificado por códigos numéricos, ou como é
conhecido IP (Internet Protocol), ou seja, um protocolo da internet. É um endereço que indica
o local de um determinado equipamento (normalmente computadores) em uma rede privada
ou pública.
Como bem nos melhor explica o autor Sandro D’Amato Nogueira (2009, p.73),
em sua obra Crimes de Informática:

[...] Vale lembrar que não há anonimato absoluto quando está navegando na Internet.
Sempre ao se conectar o provedor de acesso lhe fornece um I.P – sigla de Internet
Protocol, a não ser que saiba técnicas avançadas de hackerismo.
O Internet Protocol – tem 11 dígitos e no Brasil começa sempre com 200 ou 201. Ex.
IP 200.000.000.00 [...].

Os usuários que tem o intento de delinquir conseguem através da destreza que


possuem no meio informático conseguem alterar o IP de seu computador ou ainda fazer uso
do IP de outrem.
Por isso, identificar os autores de delitos informáticos não é tarefa fácil, Marco
Aurélio Greco (2000, p.66), em sua obra internet e direito, aduz:

[...] Como identificar o agente? Para termos uma ideia das dificuldades e da
complexidade que o tema dos controles assume, por exemplo, na internet, basta
mencionar que podem existir serviços que poderiam ser denominados ‘serviço de
mascara’. A hipótese é mais ou menos a seguinte: se alguém quiser enviar e-mails na
27

internet, sem ser identificado, faz um cadastro no site e, a partir daí, passa a ter um
e-mail fornecido pelo site, não sendo acessível o e-mail verdadeiro da pessoa que
está por trás dele. Neste caso, o verdadeiro autor da mensagem fica oculto e o site
envia o que a pessoa quiser, com um enorme fictício, e a correspondência
encaminhada para o nome fictício, será entregue no endereço verdadeiro da pessoa
que está oculta [...].

A enorme dificuldade em esclarecer os crimes de informática ficou expressa em


matéria publicada no site MSN, http://tecnologia.br.msn.com/especiais/artigo.aspx?cp-
documentid=23276923, acessado dia 10.02.2010, que disponibilizou a história dos 10 crimes
de informática que são considerados os mais misteriosos e até hoje nunca foram solucionados
pelas autoridades competentes.
Em brilhante comentário feito em um estudo publicado no site Buscalegis,
intitulado identificação da autoria nos cibercrimes, Carolina de A. V. Chaves, nos disse que:

[...] A maior dificuldade no combate às condutas no meio eletrônico é quando estas


são praticadas por grandes profissionais. Estes costumam não deixar vestígios,
utilizando-se de artimanhas a fim de enganar a polícia e dificultar a atuação dos
peritos na sua identificação. Um especialista, por exemplo, jamais mandaria e-mail
de conteúdo calunioso ou acessaria um site com conteúdo lesivo de seu próprio
computador. Logo, políticas de combate aos especialistas são extremamente
complexas e difíceis de serem implementadas [...] (CHAVES, Disponível em
<http://www.buscalegis.ufsc.br/revistas/index.php/buscalegis/article/view/29328>,
acesso em 25.03.2010, 09:50:00).

A tentativa de criar maior segurança no ciberespaço, juntamente com as políticas


de prevenção das empresas virtuais e também a real necessidade de identificar com o intuito
de responsabilizar as condutas que forem ilícitas são temas de suma importância para a
realidade da rede mundial de computadores.
A investigação destes delitos muitas vezes acaba esbarrando no direito a
privacidade, segundo a corrente minoritária por não haver nenhum ordenamento que minuta
sobre os crimes informáticos não se sabe se os dados de cada usuário são sigilosos, se podem
ser fornecidos mediante notificação, por isso alguns doutrinadores ensejam mudanças em
nossa legislação, o que segundo eles poderá resolver esta questão, especialmente no
relacionamento com os provedores e sites.
A Privacidade e o sigilo são direitos garantidos por nossa Constituição e em
importantes tratados internacionais, já ratificados pelo Brasil. Ambos se relacionam com
informações estratégicas, identificadoras e individualizadoras das pessoas físicas e jurídicas.
Difícil é dosar a necessidade de maior segurança com a questão da Privacidade e do sigilo,
ainda é, e por um bom tempo será, uma dúvida latente.
28

A dúvida que paira no ar é se os dados identificadores tais como Internet Protocol,


são de fato passíveis de proteção baseada na privacidade e no sigilo assim, como assim ocorre
no caso das correspondências e das comunicações telegráficas.
No mundo virtual a responsabilidade de armazenar os dados é das provedoras de
acesso que são responsáveis também pela manutenção dos sites.
Mas devido à banalização que vem ocorrendo na internet, às provedoras não se
dizem responsáveis sobre o argumento de ser uma invasão a privacidade, como bem nos
ensina Carolina de A. V. Chaves, em sua obra Identificação da Autoria nos Cibercrimes,
publicada no site Buscalegis:

[...] E como a privacidade é um dos temas que ganharam dimensões enormes na


Internet é sob este argumento e baseados na legislação sobre interceptação de fluxo
que as empresas provedoras evitam a disponibilização das informações requeridas
[...](CHAVES, Disponível em
<http://www.buscalegis.ufsc.br/revistas/index.php/buscalegis/article/view/29328>,
acesso em 25.03.2010, 09:50:00).

Sem a cooperação dos provedores de acesso fica difícil identificar o autor, pois
como vimos à própria rede mundial de computadores disponibiliza recursos para dificultar a
identificação da autoria do delito.

3.2. Meios de prova

Dentre os vários meios de prova, a prova pericial é de suma importância no caso


dos crimes de informática, uma vez que pode tornar certa a materialidade delitiva, bem como
a autoria do crime.
Para obter provas periciais nos crimes cometidos através da internet se faz
necessário a realização de perícias minuciosas, pois até mesmas as provas podem ser alteradas
pelos usuários da rede mundial de computadores.
Sendo assim se faz necessária à criação, ou ainda o aperfeiçoamento de
tecnologias já existentes, como meios periciais para levarem a comprovação da existência do
crime e apontem o seu autor. Em decorrência desse fato, existe a necessidade de um avanço
legislativo como forma de afirmar o valor do campo pericial e proporcionar maior
legitimidade ás investigações.
29

Deve se observar que as provas obtidas nos crimes de informática requerem


inúmeros cuidados, visando não danificar o material coletado. Há de se observar também que
não pode se descartar nenhum material relacionado à informática.
As informações armazenadas no sistema a ser investigado, muitas vezes são a
única prova que pode ser usada no processo. É a natureza dos dados que nos importa. São
informações que com o menor equívoco procedimental, podem ser perdidas, por isso a
necessário de um cuidado maior com essas provas.
Quando realizada a devida diligência de busca e apreensão (evidentemente
autorizada com o pertinente Mandado Judicial), deve ser apreendido todo e qualquer material,
sendo tomados cuidados quanto ao desligamento do computador com o intuito de não causar
danos nos equipamentos.
Mesmo depois que essas provas estiverem no domínio da Justiça Pública, é
necessário a duplicação das mesmas, a fim de que as originais sejam preservadas até o final da
lide, isso se faz indispensável, pois os arquivos de computador guardam a data em que foram
criados, alterados e o último. Se necessário às provas originais podem ser reexaminadas, a fim
de que não haja dúvidas de que o conteúdo da cópia é o mesmo.
Podemos citar também a prova testemunhal que também poderá ser utilizada.
Mas, contudo, os criminosos da informática geralmente agem sozinhos e prezam pelo
anonimato, assim se torna difícil conseguir este meio de prova.
Apesar da dificuldade em se conseguir a prova testemunhal, deve ser lembrada,
com o objetivo de ser mais um elemento possa constituir o conjunto probatório capaz de
apontar o autor do delito, até porque os criminosos podem destruir as informações contidas no
computador, (disco rígido, pendrive, ou qualquer outro tipo de equipamento de
armazenamento de dados), utilizado no crime, e sendo a prova testemunhal o único meio pelo
qual o ofendido penal poderá incriminá-lo.
Inúmeras são as dificuldades para identificar o autor de um crime de informática e
também em conseguir as provas necessárias para processar o mesmo. Outra dificuldade
encontra devido à falta de normas específicas é de quem é a competência para processar e
punir os delitos informáticos.

3.3. Competência
30

Quando nos deparamos com os crimes de informática algumas dúvidas pairam no


ar, quanto à competência para processar e julgar esses delitos. Qual o foro competente para
processar o infrator? O do local onde ocorreu o delito? Ou o local onde reside o infrator?
Em obra crimes na internet, Inellas (2009, p.12), minuta sobre dificuldade:

[...] Um dos maiores problemas que se enfrenta, no combate aos crimes cometidos
através da internet, é a questão da competência. Como a Rede da internet é mundial
e sem fronteiras e sem donos, torna-se quase impossível pra qualquer País, aplicar e
executar leis para regular o denominado ciberespaço [...].

No livro de Processo Penal a competência será determinada conforme os incisos


do artigo 69:
Art. 69 – Determinará a competência jurisdicional:
I - o lugar da infração:
II - o domicílio ou residência do réu;
III - a natureza da infração;
IV - a distribuição;
V - a conexão ou continência;
VI - a prevenção;
VII - a prerrogativa de função. (BRASIL, DECRETO-LEI Nº 3.689, DE 3 DE
OUTUBRO DE 1941, disponível em http://www.planalto.gov.br/ccivil/decreto-
lei/del3689.htm. acesso em 30.05.2010, 10:25:00).

Nosso código penal em seu artigo 6° aduz que, considera-se praticado o crime no
lugar em que ocorreu a ação ou omissão, no todo ou em parte, bem como onde se produziu ou
deveria produzir-se o resultado. Ou seja, adota a teoria da ubiquidade, onde o lugar do crime é
qualquer um dos momentos do iter criminis.
Deste modo, o problema da competência estaria resolvido, mas, contudo, insta
salientar que os momentos dos crimes de informática podem ocorrem em diversos lugares. Na
obra crimes na internet, Inellas (2009, p. 12), classificou:

[...] Os crimes que se desenvolvem em diferentes lugares, dentro do nosso território,


denominam-se delitos plurilocais; os delitos que se desenvolvem em países
diferentes, são chamados de crimes à distância [...].

Então como solucionar o problema de competência nesses crimes, para alguns


doutrinadores os delitos plurilocais já está solucionado Código de Processo Penal no artigo
70, caput:
Art.70 - “A competência será, de regra, determinada pelo lugar em que se consumar
a infração, ou, no caso de tentativa, pelo lugar em que for praticado o último ato de
execução”. (BRASIL, DECRETO-LEI Nº 3.689, DE 3 DE OUTUBRO DE 1941,
31

disponível em http://www.planalto.gov.br/ccivil/decreto-lei/del3689.htm). Acesso


em 30.05.2010, 14:07:00).

Já os crimes à distância estão solucionados nos parágrafos do mesmo artigo:

Art. 70 – (...)
§ 1o Se, iniciada a execução no território nacional, a infração se consumar fora dele,
a competência será determinada pelo lugar em que tiver sido praticado, no Brasil, o
último ato de execução.
§ 2o Quando o último ato de execução for praticado fora do território nacional, será
competente o juiz do lugar em que o crime, embora parcialmente, tenha produzido
ou devia produzir seu resultado.
§ 3o Quando incerto o limite territorial entre duas ou mais jurisdições, ou quando
incerta a jurisdição por ter sido a infração consumada ou tentada nas divisas de duas
ou mais jurisdições, a competência firmar-se-á pela prevenção. (BRASIL,
DECRETO-LEI Nº 3.689, DE 3 DE OUTUBRO DE 1941, disponível em
http://www.planalto.gov.br/ccivil/decreto-lei/del3689.htm. acesso em 30.05.2010,
08:06:00).

Segundo a corrente que defende novas leis para os crimes de informática, a


competência mais correta para esses crimes, por analogia esta descrita no artigo 42 da Lei n°
5.250/1967, também conhecida como “Lei de Imprensa”.

Art. 42. Lugar do delito, para a determinação da competência territorial, será aquele
em que for impresso o jornal ou periódico, e o do local do estúdio do permissionário
ou concessionário do serviço de radiodifusão, bem como o da administração
principal da agência noticiosa. (BRASIL, LEI No 5.250, DE 9 DE FEVEREIRO DE
1967, disponível em http://www.planalto.gov.br/ccivil/leis/L5250.htm. acesso em
01.06.2010, 10:25:00).

Por analogia entende-se que as provedoras de acesso a internet se equiparam ao


jornal, logo o local onde for a sede da provedora que tiver em seu site conteúdo criminoso,
será o foro competente para julgar os crimes de informática.
Assim como acontece com o conceito dos crimes cometidos na internet, os
doutrinadores também divergem sobre de quem é a competência. Na obra crimes na internet,
Inellas (2009, p.129), apud a obra de Túlio Lima Vianna, Dos crimes pela internet, Faculdade
de Direito da Universidade Federal de Minas Gerais, Belo Horizonte, (2000, p.19), que
também abordou sobre a competência, mas partindo para outra corrente:

[...] Quando o crime for cometido pela internet, julgamos que a competência deverá
ser da Justiça Federal, de acordo com o art. 109, IV, da Constituição Federal, já que
o interesse da União em ter a internet resguardada dentro dos limites brasileiros é
evidente. Além do mais este é um crime em que o resultado nem sempre se produz
no lugar da ação, podendo até ocorrer em países diversos (crime à distância), com
repercussões internacionais que nos fazem crer ser prudente deixar a competência
para a Justiça Federal [...].
32

Quem também minutou sobre a competência dos crimes de informática foi o autor
Nucci (2009, p. 201), em sua obra Código de Processo Penal Comentado, onde assim dispôs:

[...] Não se tratando de delito previsto em tratado internacional, a competência é da


Justiça estadual. Porém, quando a conduta do agente implicar, automaticamente, em
acesso imediato por outros usuários, pode-se considerar que a consumação é
dúplice, vale dizer, dá-se em território nacional e, comitantemente, em outros países.
Assim ocorrendo, se a infração penal tiver previsão em tratado ou convenção
subscrita pelo Brasil, a competência é Federal [...].

Acredito que a competência disponível no artigo 70 do Código de Processo Penal


açambarca todos os delitos deste estudo, mas se houver alguma lacuna o entendimento dos
demais doutrinadores pode preenchê-la, uma vez que por equiparação nem mesmo os crimes
cometidos na internet ficam sem punição.
Contudo, se faz necessário expor no presente estudo, o entendimento do Poder
Judiciário Brasileiro que tem decido a competência dos crimes de informática como sendo de
Competência Federal, com fulcro no artigo 109 da Constituição Federal:

Art. 109 - Aos juízes federais compete processar e julgar:


I - as causas em que a União, entidade autárquica ou empresa pública federal forem
interessadas na condição de autoras, rés, assistentes ou oponentes, exceto as de
falência, as de acidentes de trabalho e as sujeitas à Justiça Eleitoral e à Justiça do
Trabalho;
II - as causas entre Estado estrangeiro ou organismo internacional e Município ou
pessoa domiciliada ou residente no País;
III - as causas fundadas em tratado ou contrato da União com Estado estrangeiro ou
organismo internacional;
IV - os crimes políticos e as infrações penais praticadas em detrimento de bens,
serviços ou interesse da União ou de suas entidades autárquicas ou empresas
públicas, excluídas as contravenções e ressalvada a competência da Justiça Militar e
da Justiça Eleitoral;
V - os crimes previstos em tratado ou convenção internacional, quando, iniciada a
execução no País, o resultado tenha ou devesse ter ocorrido no estrangeiro, ou
reciprocamente;
(...)(BRASIL, CONSTITUIÇÃO DA REPÚBLICA FEDERATIVA DO BRASIL DE
1988, disponível em http://www.planalto.gov.br/ccivil_03/constituicao/constitui
%C3%A7ao.htm. Acesso em 30.05.2010, 16:30:00).

Assim, também se faz necessário expor aqui a r. Decisão da Sexta Turma:

Informativo n° 192. Período: 17 a 21 de novembro de 2003.


Sexta Turma: Competência. Atos Libidinosos. Publicação. Internet.
A Turma, por maioria, decidiu que é da competência da Justiça Federal o crime
previsto no art. 218 do CP quando o paciente fotografou, filmou e publicou, na rede
internacional de computadores, imagens de menor, retratando a prática de atos
libidinosos, inclusive sexo explícito. HC 24.858-GO, Rel. originário Min. Paulo
Medina, Rel. para acórdão Min. Fontes de Alencar, julgado em 18/11/2003.
33

Na r. Decisão ficou estabelecida a competência da Justiça Federal, pelo fato do


crime ter ocorrido em rede internacional de computadores (internet), sendo considerado um
assunto de interesse da União.

3.4. A Pena

Quando pensamos em crimes informáticos, logo pensamos qual a punição mais


adequada para esses crimes. Para a corrente majoritária dos doutrinadores a resposta é
simples, basta aplicar a tipificação já existente.
Pois segundo a corrente majoritária não se faz necessária uma legislação
específica para os crimes cometidos através da grande rede, uma vez que, os delitos
cometidos são os mesmo só muda o meio que é usado para executá-los.
Segundo Greco Filho (2000, p.50), defensor da corrente majoritária, não existe há
necessidade de novo dispositivo para enfrentar os delitos informáticos. Ele afirma que:

[...] Não existe a menor razão para bajular os meios eletrônicos, atribuindo-lhes o
poder de ter criado uma realidade diferente. Não são realidades virtuais o cinema, a
televisão e o milenar teatro? E a música? Trata-se de pura e vã exibição de vaidade
dos que têm interesse em promover a “grande rede”. A Internet não passa de mais
uma pequena faceta da criatividade do espírito humano e como tal deve ser tratada
pelo Direito, especialmente o Penal. Evoluir, sim, mas sem querer “correr atrás”,
sem se precipitar e desde logo, afastando a errônea ideia de que a ordem jurídica
desconhece ou não está apta a disciplinar o novo aspecto da realidade. E pode fazê-
lo no maior número de aspectos, independentemente de qualquer modificação [...].

Assevera ainda o autor Greco Filho (2000, p.52), sobre a não necessidade de um
novo ordenamento, pois:

[...] o Direito Penal, em geral, está perfeitamente aparelhado na missão de coibir


condutas lesivas, seja, ou não, o instrumento utilizado à informática ou a Internet ou
a “peixeira”. Querer definir crimes específicos para essas situações é erro grave e
perigoso de política penal. Insistindo, ainda exemplificativamente, sem se quer
discutir a proteção à intimidade, não se deve fazê-lo especificamente para a Internet
[...].

Mas para a corrente minoritária é necessário a criação de leis específicas, pois


para eles esse é um novo ramo do direito.
Os legisladores já fizeram modificações, a fim de preencher alguma lacuna que
possa existir em nosso ordenamento, tendo em vista, que para os crimes cometidos através
34

dos computadores existe tipificação, mas para os crimes cometidos contra ele não é tão
simples. Evidentemente isso se da porque a internet evolui rapidamente e evoluem os crimes
contra ela também.
Podemos citar como exemplo de lei criada para a era informática o art. 10 da Lei
Federal n. 9.296/96, que considera crime, punível com reclusão de 2 a 4 anos e multa,
"realizar interceptação de comunicações telefônicas, de informática ou telemática, ou quebrar
segredo de Justiça, sem autorização judicial ou com objetivos não autorizados em lei".
Todavia para a corrente minoritária essas leis esparsas não resolvem o problema,
apenas deixam mais visível à necessidade de leis específicas assim Ferreira (2000, p.208),
assevera em sua obra:

[...] longe de esgotarem o assunto, deixaram mais patente à necessidade do


aperfeiçoamento de uma legislação relativa à informática para a prevenção e
repressão de atos ilícitos específicos, não previstos ou não cabíveis nos limites da
tipificação penal de uma legislação que já conta com mais de meio século de
existência [...].

Vimos que esse debate sobre se é necessário ou não a criação de ordenamento


próprio para os crimes informáticos é longo, mas não demora muito para a aprovação de um
projeto de lei sobre crimes informáticos, pois alguns tramitam no Congresso, enquanto isso
não acontece usamos o Código Penal.
Entretanto, temos que ter ciência que uma lei de crimes informáticos não vai
resolver todo o problema, pois como vimos existe a dificuldade em processar esses crimes
devido à competência territorial, logo será necessária a cooperação de todas a fim de firmar
tratados para esses crimes não ficarem impunes.
Nessa mesma corrente Silva (2000, p. 17), aconselha sobre a criação de um
estatuto internacional, como sendo a alternativa:

[...] ideal seria a criação de um Estatuto Internacional definindo crimes de


informática, impondo regras para a Internet e para o uso das redes de
telecomunicações internacionais, com poder de questionar os países signatários e de
punir os que contrariassem as regras impostas. Seria um Estatuto com tipos penais
internacionais, que poderiam também complementar as legislações penais
específicas dos países membros [...].

Sendo assim, não é necessário apenas novas leis nacionais sobre os delitos
informáticos, mas antes de mais nada deve ser discutido a criação de tratados internacionais
acerca desta matéria.
Entendo que a criação de um Estatuto Internacional seria a decisão mais acertada
35

acerca do assunto discutido, haja vista que sua abrangência seria maior do que as leis
nacionais, isto se tratando de ciberespaço.

3.4.1. Direito Comparado

Enquanto em nosso país usamos a legislação para punir essa nova matéria do
direito, diversos países estão buscando punir os ‘criminosos informáticos’, com a
promulgação de novas leis.
Assim asseverou Nogueira (2009, p. 151), sobre os crimes de informática e a falta
de leis específicas em nosso país:

[...] Os delitos cometidos através da internet se alastram por todos os países. No


Brasil não possuímos legislação específica a respeito de cibercrimes e o nosso
Código Penal data de 1940. No exterior, diversos países estão rechaçando os
delinquentes cibernéticos, através da promulgação de diversas leis, a respeito [...].

Países como Espanha, Inglaterra, Estados Unidos da América, Portugal entre


outros, já estão combatendo os crimes informáticas com legislação específica com o intuito de
não deixar lacunas para os criminosos.
A Espanha estabeleceu multas pesadas para as propagandas abusivas na rede
internacional de computadores, também tornou através das leis promulgadas as provedoras de
internet mais responsáveis.
A Inglaterra aprovou lei que pune quem por em risco vidas através da
manipulação de sistemas de computadores públicos. Lei essa aprovada com o principal
objetivo de punir ‘terroristas informáticos’.
Já nos Estados Unidos da América, existem leis estaduais a respeito, haja vista a
independência dos estados norte americanos estas são as principais leis de cada estado, mas,
contudo, também existe uma lei federal sobre os crimes informáticos.
Em Portugal a criação de uma lei estabeleceu a responsabilidade da pessoa
jurídica em crimes de informática.
Já alguns países estão optando por censurar o acesso entendendo que essa seja a
melhor maneira de prevenir os delitos cometidos na rede mundial de computadores.
Podemos citar como exemplo dessa censura a China que proibiu o acesso de seus
cidadãos a mais de cem páginas da Internet, e obriga aos usuários da grande a se apresentar as
36

autoridades para a inscrição num registro especial. Além disso, todos os servidores Internet
devem passar pelo Ministério de Telecomunicações.
O mesmo ocorres na Cingapura e na Arábia Saudita que limitam o acesso dos
cidadãos de seus respectivos países.
No Brasil a simples tentativa de aprovar um projeto de lei que visa registrar os
acessos e da maior responsabilidade aos provedores foi alvo de protestos. O projeto foi
chamado de novo Ai-5 (O Ato Institucional Número Cinco, ou AI-5, foi à contrarreação.
Representou um significativo endurecimento do regime militar).
Devido ao histórico de ditadura em nosso país não é fácil aprovar leis que de
alguma maneira ofenda direitos conquistados ao longo dos anos.

3.4.2. Projeto de Lei Substitutivo ao PL da Câmara nº 89, de 2003, e Projetos de Lei do


Senado nº 137, de 2000, e nº 76, de 2000

Apesar de não estar havendo problemas para punir os cibercrimes, nossos


legisladores estão buscando sanarem as lacunas que foram criadas com os crimes cometidos
através da internet.
Alguns projetos de lei já tramitaram em nossas Casas Legisladoras, mas ainda não
houve a aprovação de nenhum deles, devido à abrangência deles afetarem alguns direitos
resguardados por nossa Carta Maior, talvez o direito a privacidade seja o que esta sendo mais
ofendido.
O Ilustre Senador Eduardo Azeredo não esta medindo esforços para conseguir a
aprovação do seu projeto de lei, em 2005, o Senador Eduardo Azeredo, reuniu três projetos
que tramitavam no Senado, e os adaptou de acordo com a Convenção de Budapeste, e o
apresentou novamente.
Ocorre que esse projeto foi objeto de inúmeras críticas, este foi tido como uma
ameaça a liberdade de expressão na internet, sendo criticando por usuários da rede mundial de
computadores e também por grande parte da imprensa.
O projeto de lei de 2005 ficou conhecido como ‘Frankenstein Jurídico’, pois
algumas normas foram recebidas como verdadeiras aberrações. A obrigação compulsiva de
identificação positiva, registro de toda a navegação dos usuários por três anos (ficando
registrado nos provedores) e ainda criava a chamada defesa digital, uma espécie de invasores
a serviço do poder público que poderia invadir sem aviso, e sem necessidade de autorização
37

judicial qualquer rede de computador ligada a Internet, baseado na simples suspeita de que de
lá havia surgido uma possível invasão. Neste, ainda constava a obrigatoriedade de denuncia
por parte dos provedores de qualquer atividade ilícita.
Como era de se esperar o Congresso Nacional recuou e optou por revisar
novamente o conteúdo projeto de lei.
Já em 2008, o projeto foi novamente apresentado sendo dessa vez, amparado
também pelo Ilustre Senador Aloísio Mercadante, com as mudanças a crítica reconhece que o
projeto perdeu sua imagem de ‘Frankenstein Jurídico’, mas ainda é alvo de críticos.
A falta de debate em torno desse projeto e o sigilo mantido pelo Senador Azeredo
somado a pressão que vem sendo imposta para a aprovação do mesmo, trouxeram a tona a
revolta do presidente da Abranet (Associação Brasileira dos Provedores de Acesso, Serviços e
Informações da Rede Internet), Parajo (2007, p.01), que destacou o excesso de pressa do
senador Azeredo para a aprovação do Projeto de Lei:

[...] Não entendo a pressa do senador Azeredo em aprovar esse projeto, porque ele
peca pelo excesso. É como se, depois de descobrirmos que as pessoas andam se
matando com maior frequência, como depois de uma chacina, aprovássemos uma lei
que institucionalizasse a pena de morte ou ainda que proibisse as pessoas de sair de
casa, porque do lado de dentro elas não morrem [...].

O projeto que perdurar alguns anos no Congresso Nacional parece que finalmente
vai sair do papel, ele já caminha para a aprovação nas duas Casas e posteriormente ser
sancionado.
Este não é o único projeto de lei com a matéria cibercrimes, ou crimes de
informática que tramita na capital federal, mas sem dúvida é o que vem causando maior
repercussão no cenário nacional.

4 OS CRIMES MAIS COMUMENTE PRATICADOS COM O AUXÍLIO


DA INTERNET
38

Muitos são os crimes que podem ser cometidos na internet, ou com o auxílio dela,
no presente estudo apresentaremos apenas três delitos, estes acreditamos que são os mais
frequentes na grande rede.
Inicialmente era necessário ter elevada destreza para cometer um delito
informático, hoje após a enorme evolução da internet, basta apenas que o usuário seja
interessado e se dedique a buscar e posteriormente a aprender na própria rede mundial de
computadores em curto espaço de tempo.
No cenário mundial nosso país é alvo de diversas reportagens como sendo um dos
países onde encontram se o maior número de crimonosos informáticos. De acordo com a
Polícia Federal, de cada 10 hackers ativos no mundo, oito vivem no Brasil. Além disso, cerca
de 2/3 dos responsáveis pela criação de páginas de pedofilia na internet já detectadas por
investigações policiais brasileiras e do exterior tem origem brasileira.
Segundo a corrente majoritária a punição dos crimes cometidos pela rede mundial
de computadores são os mesmos tratados pelo Código Penal, pois são apenas versões mais
modernas dos delitos já tipificados, logo, a mudança ocorre apenas no modus operandi e,
portanto não teria o condão de mudar o tipo penal que enseja punição penal.
Sendo assim, apresentaremos aqui os crimes mais comumente cometidos com o
auxílio da internet, ou crimes de informática impróprios e próprios e a presente tipificação
utilizada para punir esses crimes.
Apresentaremos também as formas que esses delitos são cometidos através da
internet, demonstrando exemplos e casos já ocorridos.
É sabido que muitos são os crimes praticados através da internet e apesar da
corrente minoritária aclamar por uma tipificação específica, até hoje nenhum delito ficou sem
punição, pois como veremos o nosso Código Penal açambarca todos os crimes até o presente
momento.
Como muitos são os crimes praticados com o auxílio da grande rede,
apresentaremos aqui apenas os crimes que ocorrem com mais frequência.
Trataremos do crime de Dano, um dos mais cometidos tendo como objeto do dano
os computadores e os dados informáticos. Também será exposto o crime de Ameaça, que é
bastante utilizado na internet, devido à facilidade em ocultar a identidade do ameaçador.
Sendo exposto também o crime de Rufianismo que é sem dúvidas um dos mais
cometido na rede mundial de computadores.
39

4.1. Ameaça

O artigo 147 do Código Penal conceitua o crime de ameaça da seguinte maneira:

Art. 147 - Ameaçar alguém, por palavra, escrito ou gesto, ou qualquer outro meio
simbólico, de causar-lhe mal injusto e grave:
Pena - detenção, de 1 (um) a 6 (seis) meses, ou multa.
Parágrafo único - Somente se procede mediante representação. (BRASIL,
DECRETO-LEI No 2.848, DE 7 DE DEZEMBRO DE 1940, disponível em
https://www.planalto.gov.br/ccivil_03/Decreto-Lei/del2848.htm. Acesso em 02 mar.
2010, 09:05:00).

O crime em tela a priori aparenta ser um delito de pouca relevância, isso se deve
até pelas penas que lhe são cominadas. Mas, contudo, este delito é o primeiro passo para o
cometimento de uma infração mais grave.
O fato de delito de ameaça ser um passo para o cometimento de outros crimes
enseja uma maior atenção a esta infração, visto que, gera diversas situações, como a legítima
defesa.
O crime de ameaça consubstancia-se pelo fato do agente intimidar outra pessoa
por meio de gestos, escritos ou palavras. Sendo que o meio mais comumente praticado é por
palavras, entretanto na grande rede o meio mais praticado é o escrito.
Poderá ser aceito ainda outro meio de ameaça que não seja os previstos no artigo
147 do Código Penal, como bem nos ensina Rogério Greco (2009, p.587), em sua obra Curso
de Direito Penal:

[...] Como a imaginação das pessoas é fértil, e não tendo o legislador condições de
catalogar todos os meios possíveis ao cometimento do delito de ameaça, o art. 147
do Código Penal determinou que fosse realizada uma interpretação analógica, ou
seja, após apontar, casuisticamente, alguns meios em virtude dos quais poderia ser
cometido o delito de ameaça, vale dizer, após uma fórmula exemplificativa –
palavra, escrito ou gesto -, a lei trouxe uma fórmula genérica – ou qualquer outro
meio simbólico [...].

Todavia, há de se observar que a ameaça deve prever mal injusto e grave, no


sentido de jurar, prometer algo nocivo.
Sendo assim, não podemos falar em ameaça quando a promessa for de mal justo,
ou seja, quando o credor ameaça o devedor dizendo que se não receber irá executar o título
extrajudicialmente.
40

Devendo ainda o delito de ameaça ser grave, portando, deve lançar medo à vida,
ou seja, que a promessa que está sendo feita seja realmente cumprida, assim como bem nos
ensina Capez (2009, p.329):

[...] São requisitos legais que o mal pronunciado seja injusto e grave. Por
constituírem elementos normativos do tipo, a sua ausência acarreta a atipicidade da
conduta, ou seja, o fato não se amolda ao tipo penal, ante a falta de um de seus
objetivos básicos [...].

O delito de ameaça trata de crime comum, tendo apenas como requisito o fato de
que a vítima deve ter discernimento. Trata-se ainda de crime formal, pois se consuma o crime
mesmo que a vítima não tenha se intimidado com a ameaça. Será admitida apenas a forma
dolosa.
O bem jurídico tutelado é a liberdade pessoa, no delito de ameaça a liberdade da
pessoa se dá devido ao abalo psicológico ocorrido, como bem nos ensina Rogério Greco
(2009, p.590):

[...] Qualquer um de nós já deve ter conhecido o efeito devastador do delito de


ameaça, que consegue, como regra, abalar nossa estrutura psicológica. Quem não se
recorda de pelo menos um caso na escola, em que um sujeito mais forte do que a
vítima dizia que a pegaria ‘lá fora’, na saída do colégio. Os segundos, os minutos e
as horas são angustiantes. O fato de aguardar, a expectativa do cumprimento do mal
prometido abala nossa estrutura psicológica, razão pela qual entendemos que o
delito de ameaça visa proteger a liberdade psíquica da vítima [...].

Sendo assim, o bem jurídico tutelado no crime de ameaça será a liberdade


psíquica, todavia, também será a liberdade física.
Qualquer pessoa poderá ser agente do crime de ameaça, mas, contudo, deve o
sujeito passivo ser dotado de compreensão para interpretar o gesto ameaçador, assim, o louco,
por exemplo, não pode ser sujeito passivo do crime em tela.
Vale ressaltar que se o crime for cometido por funcionário público, no exercício
de suas funções, poderá configurar o delito de abuso de autoridade (art. 3° da Lei 4.898/65),
pois a ameaça nesse caso passa a ser um elemento da infração de abuso de autoridade.
Insta mencionar ainda, que se a ameaça tiver como vítima o Presidente da
República, do Senado Federal, da Câmara dos Deputados e do STF, constituirá crime contra a
Segurança Nacional.
Quanto à consumação basta que a ameaça feita tenha o condão de intimidar um
homem comum e que chegue ao conhecimento deste, poderá ocorrer ainda à ameaça feita
41

através de terceiro, ou seja, não necessita da presença da vítima no momento em que as


ameaças foram proferidas pelo sujeito ativo do delito.
Assevera Capez (2009, p.333), em sua obra Curso de Direito Penal (parte
especial), que:

[...] Ao contrário do crime de constrangimento ilegal, este é crime formal. O delito


consuma-se no momento em que a vítima toma conhecimento da ameaça,
independentemente de sentir-se de fato ameaçada e de se concretizar o mal
pronunciado. Basta o emprego de meios idôneos atemorizadores e o conhecimento
deles pela vítima para a configuração do delito em tela. Note-se que, embora
constitua crime formal, nada impede a produção do resultado naturalístico, consiste
no temor sentido pela vítima, na perturbação de sua liberdade psíquica, mas este é
prescindível para que o crime se repute consumado [...].

No que diz respeito à tentativa, admiti-se apenas a ameaça na modalidade escrita,


quando, por exemplo, o agente consegue interceptar uma carta com tom ameaçador, antes que
chegue ao conhecimento do sujeito passivo, assim se configura a tentativa, apesar de alguns
doutrinadores serem contrários a possibilidade de tentativa no crime de ameaça.
O delito em estudo não admite a modalidade culposa, haja vista, que a ameaça
dirigida a vítima deverá ter o dolo consciente de amedronta lá, assim deverá necessariamente
ter o dolo para que fique configurado o delito de ameaça.
Quando tratamos do delito que fôra trazido à baila, não podemos esquecer de
mencionar que a ameaça proferida em estado de ira ou cólera para parte da doutrina exclui o
elemento subjetivo do crime, porém existem pensamentos contrários como bem está escrito na
obra de Rogério Greco (2009, p.601):

[...] Como vimos anteriormente, para que se caracterize a ameaça, não há


necessidade de que o agente, efetivamente, ao prenunciar a prática do mal injusto e
grave, tenha intenção real de cometê-los, bastando que o mal prometido seja capaz
de infundir temor em um homem normal [...].

O STF já se pronunciou a respeito dessa matéria, entendendo que esta infração


será conhecida como crime de ameaça quando houver ânimo calmo e refletido, o que nos leva
a deduzir que para o STF, o delito não se tipifica quando à ameaça for proferida em um
momento de ira ou cólera.
A doutrina também diverge quando falamos em ameaça em estado de embriaguez,
mas para corrente majoritária não se caracteriza a infração quando a ameaça for proferida por
que estiver em estado de embriaguez.
42

Quanto a pena para o crime de ameaça será de 1 (um) a 6 (seis) meses, será de
competência do Juizado Especial Criminal, vez que a pena se enquadra no conceito de menor
potencial ofensivo.
A ação penal será pública condicionada à representação, ou seja, para que
aconteça a propositura da ação por parte do ministério público faz-se necessária a
representação da vítima, a famosa queixa.
Já quando pensamos no delito em estudo e seu cometimento na internet a
modalidade escrita é a mais utilizada para agente para ameaçar a vítima, entretanto, as demais
modalidades também são empregadas.
Contudo, por se tratar a internet de um meio que aproxima o criminoso do seu
alvo e ao mesmo tempo o distancia do seu crime, a forma de ameaça escrita é a mais utilizada,
inclusive, o primeiro crime informático esclarecido em nosso país foi justamente o crime de
ameaça, onde o criminoso enviou mensagens ameaçadoras para uma jornalista através de um
e-mail falso.
De modo, é tarefa de elevada complexidade reconstruir o percurso de uma ameaça
enviada em meio eletrônico.

4.2. Dano

O conceito de crime de dano esta estampado em nosso Código Penal Brasileiro


mais especificamente em seu artigo 163, conforme reproduziremos abaixo:

Art. 163 CP – Destruir, inutilizar ou deteriorar coisa alheira:


Pena – detenção, de 1 (um) a 6 (seis) meses, ou multa.
Dano qualificado
Parágrafo único - Se o crime é cometido:
I - com violência à pessoa ou grave ameaça;
II - com emprego de substância inflamável ou explosiva, se o fato não constitui
crime mais grave;
III - contra o patrimônio da União, Estado, Município, empresa concessionária de
serviços públicos ou sociedade de economia mista;
IV - por motivo egoístico ou com prejuízo considerável para a vítima:
Pena - detenção, de seis meses a três anos, e multa, além da pena correspondente à
violência. (BRASIL, DECRETO-LEI No 2.848, DE 7 DE DEZEMBRO DE 1940,
disponível em https://www.planalto.gov.br/ccivil_03/Decreto-Lei/del2848.htm.
Acesso em 02 mar. 2010, 09:05:00).
43

O delito de Dano tem os elementos de destruir, inutilizar e deteriorar em sua


conduta, sendo o objeto de qualquer um desses elementos a coisa alheia.
O conceito do crime de Dano fica mais claro na obra de Capez (2009, p.494), que
nos ensina:

[...] Sabemos que todo crime produz um resultado danoso, quer de ordem
econômica, quer moral etc., por exemplo, aquele que furta a carteira de outrem
causa a este um dano, pois lhe ocasionou um prejuízo financeiro. O artigo em tela,
entretanto, cuida propriamente do dano físico, ou seja, daquele que recai diretamente
sobre a coisa, causando nesta, modificações de ordem material (p. ex. destruição de
um orelhão) [...].

O bem jurídico tutelado no crime de Dano é o patrimônio, público ou privado,


móvel ou imóvel, propriedade ou posse, aplica-se ao crime de dano o princípio da
insignificância que afasta a tipicidade penal, assim sendo, deverá obrigatoriamente a coisa ter
valor econômico.
Sendo que o objeto material deste presente delito será a coisa alheia (mesmo que a
coisa perdida pelo dono), móvel ou imóvel, devendo ser um bem corpóreo, vez que, somente
este é passível de sofrer um dano.
Por se tratar de crime comum podem ser sujeito ativo e passivo neste crime
qualquer pessoa, devendo observar que apenas basta o pré-requisito de que deve o sujeito
passivo ser proprietário ou possuidor da coisa alheia. Na hipótese do possuidor, estaremos
diante de apenas um crime, mas, contudo, diante de dois sujeitos passivos, do possuidor e do
proprietário da coisa.
Estamos diante de um crime material, logo a conduta delitiva se consuma quando
o sujeito ativo algum dos elementos presentes na conduta, ou seja, destruir, inutilizar ou
deteriorar a coisa alheia.
Deverá ainda ser realizado exame pericial por se tratar de infração penal que deixa
vestígios, a fim de constatar através das provas diversas inclusive de perícia técnica, se for o
caso.
Trata-se ainda de crime plurissubsistente, sendo assim permiti-se o fracionamento
das etapas que se sucederam desde o momento em que surgiu a idéia do delito até a sua
consumação, logo é possível haver a tentativa no crime de dano.
Insta mencionar aqui a ressalva feita por Rogério Greco (2009, p.183), que nos
ensina que:
44

[...] Merece ser ressalvado, entretanto, o fato de que o resultado, mesmo que parcial,
consuma a infração penal em estudo. Assim, imagine a hipótese daquele que,
embora tendo o dolo de destruir a coisa alheia, somente consegue inutilizá-la. Nesse
caso, deverá responder por dano consumado, e não tentado [...].

Ressalta-se ainda que o referido delito só admite a modalidade dolosa, ou seja,


quando o agente exerce livremente a vontade de praticar o referido delito, ou seja, desejou
destruir, inutilizar ou deteriorar a coisa alheia.
Entende o Supremo Tribunal Federal, que o crime o dano de pequena valia for
ressarcido pelo responsável antes da denuncia, extinguisse a punibilidade do agente. Nesta
mesma corrente o Código Penal em seu artigo 16, preceitua:

Art. 16 – Nos crimes cometidos sem violência ou grave ameaça à pessoa, reparado o
dano ou restituída à coisa, até o recebimento da denúncia ou da queixa, por ato
voluntário do agente, a pena será reduzida de um a dois terços. (BRASIL,
DECRETO-LEI No 2.848, DE 7 DE DEZEMBRO DE 1940, disponível em
https://www.planalto.gov.br/ccivil_03/Decreto-Lei/del2848.htm. Acesso em 08 mar.
2010, 09:05:00).

Nas duas hipóteses onde a pena é atenuada, ressalta-se que não poderá haver o
emprego de violência ou grave ameaça, ou seja, não pode este dano se encaixar na forma
qualificada.
Isto posto, é admitido à hipótese de dano qualificado, ou seja, o agente se utiliza
dos meios apresentados no parágrafo único do artigo 163 do código Penal, com objetivo de
assegurar que obterá êxito em sua ação praticada.
Neste sentido, o crime de dano recebe a figura qualificadora quando o agente, com
violência ou grave ameaça, com emprego de substância inflamável ou explosiva, se o fato não
constitui crime mais grave, contra o patrimônio da União, Estados, Municípios, empresa
concessionária de serviços públicos ou sociedade econômica mista, e por motivo egoístico ou
com prejuízo considerável para a vítima.
A primeira qualificadora trata-se do meio utilizado para a prática do delito, logo a
violência ou grave ameaça deve ser necessariamente empregada antes da consumação do
dano, tendo como objeto fim a conduta de destruir, inutilizar ou deteriorar coisa alheia.
A violência ou a grave ameaça deverá sempre ser aplicada contra a pessoa
detentora da coisa (propriedade ou posse), e não contra a coisa.
Esclarecedor é Rogério Greco (2009, p.185), ao nos ensinar que:

[...] A ameaça que qualifica o crime de dano deverá ser grave. É a denominada vis
compulsiva, que influencia a vontade da vítima, permitindo ao agente levar a efeito
45

o seu comportamento dirigido finalisticamente a destruir, inutilizar ou deteriorar


coisa alheia [...].

Já na segunda forma qualificadora tipificada no inciso segundo do artigo 163,


somente será qualificadora do crime de dano se não constituir um crime mais grave.
O emprego de substância inflamável ou explosiva no delito de dano também
deverá ser utilizado antes da consumação do crime, por possuir maior eficácia e
periculosidade justifica-se a forma qualificada.
Se o delito em estudo for cometido contra o patrimônio da União, Estado,
Município, empresa concessionária de serviços públicos ou sociedade de economia mista
também será crime de dano qualificado.
Embora seja uma forma qualificada não a impedimento de atipicidade quando o
valor do dano causado foi ínfimo.
E por último, existe ainda no crime de dano a forma qualificadora por motivo
egoístico ou com prejuízo considerável para a vítima.
Motivo egoístico é circunstância qualificadora que reside no íntimo do sujeito
ativo, que nela se enquadra quando pretende alcançar alguma vantagem no prejuízo
provocado. É o que se passa com o dano aos bens de algum rival no plano artístico, amoroso
ou profissional.
Já o prejuízo considerável para a vítima, como o próprio inciso preceitua, deverá
sempre o dano levado em consideração ao patrimônio da vitima, devido às diferenças de
patrimônios entre as pessoas, o que pode ser um prejuízo considerável para um, não terá a
mesma significância para outrem.
Por fim, ressaltamos que a ação penal é de iniciativa privada no crime em estudo,
isto nas hipóteses de dano simples e do qualificado pelo motivo egoístico ou de prejuízo
considerável. Se houver concurso de uma forma de dano de ação pública com outra de ação
privada do ofendido, deverá forma-se o litisconsórcio ativo, entre o Ministério público e a
vítima, esta oferecendo queixa-crime e aquele formulando denúncia.
Nada impede, além das ações penais que a vítima ingresse com ação na esfera
civil requerendo perdas e danos, com objetivo de ter seu bem restituído.
A pena no crime de dano simples será de 1 (um) a 6 (seis) meses, ou multa, para
as modalidades qualificadas a pena de detenção, será de 6 (seis) a 3 (três) anos e multa. No
caso de dano com o emprego de violência, aplica-se a pena a ele correspondente.
O Doutrinador Capez (2009, p.494), faz uma importante distinção, nos ensinando
que:
46

[...] O que distingue o crime de dano dos demais crimes contra o patrimônio é que
nele a ofensa é dirigida contra o direito de propriedade, objetivando apenas
prejudicar o legítimo dono, sem o intuito de vantagem econômico-financeira [...].

Já quando falamos em crime de dano cometido na internet, entende-se através de


analogia que a “coisa” serão os dados informáticos, ou o próprio computador, onde o próprio
computador e usado para causar o dano.
Em brilhante explanação em artigo de Vianna, Do Delito de Dano e de sua
Aplicação ao Direito Penal Informático, disse que:

[...] O crime de dano previsto no art. 163 do CP brasileiro é perfeitamente aplicável


à tutela dos dados informáticos, sendo completamente prescindível a criação de um
novo tipo penal para tal fim. Trata-se de interpretação extensiva da palavra "coisa",
elemento objetivo do tipo penal [...] (VIANNA, Disponível em seu site
<http://www.tuliovianna.org>, com acesso em 01 de Março de 2010, 09:40:00)

Se considerarmos o computador ou até mesmo os dados informáticos nele


armazenados como coisa alheia, o crime será o mesmo já tipificado em nosso Código Penal,
logo a pena para este delito será a mesma.
O dano na rede mundial de computadores geralmente é causado por vírus, os vírus
nada mais são do que programas que se alojam nos computadores com o intuito de danificar
os dados armazenados.

4.3. Rufianismo

O crime de rufianismo está previsto no artigo 230 do código penal, nos seguintes
termos:

Art. 230 - Tirar proveito da prostituição alheia, participando diretamente de seus


lucros ou fazendo-se sustentar, no todo ou em parte, por quem a exerça:
Pena - reclusão, de 1 (um) a 4 (quatro) anos, e multa.
§ 1º - Se ocorre qualquer das hipóteses do § 1º do Art. 227:
Pena - reclusão, de 3 (três) a 6 (seis) anos, além da multa.
§ 2º - Se há emprego de violência ou grave ameaça:
Pena - reclusão, de 2 (dois) a 8 (oito) anos, além da multa e sem prejuízo da pena
correspondente à violência. (BRASIL, DECRETO-LEI No 2.848, DE 7 DE
DEZEMBRO DE 1940, disponível em
https://www.planalto.gov.br/ccivil_03/Decreto-Lei/del2848.htm. Acesso em 02 mar.
2010, 09:05:00).
47

O crime de Rufianismo tem como bem jurídico tutelado a moralidade pública, ou


seja, é um crime contra a moral e os bons costumes. São os elementos da figura típica, a
conduta de tirar proveito da prostituição alheia, a participação diretamente nos lucros e se
fazer sustentar, no todo ou em parte por quem a exerça.
Tratar-se de crime comum, o sujeito ativo pode ser qualquer pessoa,
independentemente do sexo, já o sujeito passivo é a pessoa explorada pelo rufião,
abrangendo-se também, em um sentido mais amplo a coletividade. Para a caracterização do
delito não existe a necessidade de que esse colabore ou proteja a mulher ou homem que se
prostituem. Ao contrário, muitas vezes são ameaçados ou seduzidos pelo rufião para entregar-
lhe, pelo menos, parte do dinheiro que lucraram com um programa ou em uma noite.
O rufianismo constitui-se em crime habitual, ou seja, será configurado quando
constatado que o rufião aferiu lucro repetidamente através das atividades da prostituição da
mesma pessoa, ou que foi sustentado, de qualquer maneira, por tempo razoável com dinheiro
sobrevindo da prostituição.
O objeto material no crime de rufianismo é tutelar o regular desenvolvimento das
atividades sexuais, de acordo com a moral e os bons costumes, visa à proteção da pessoa
explorada pelo rufião seja do sexo masculino, ou feminino.
O crime é doloso, uma vez que, conscientemente, o rufião age com a finalidade de
obter lucros ou de ser sustentado mesmo que parcialmente pela prostituta. Sendo a
modalidade culposa é inadmissível.
Ocorre a consumação deste delito quando há o efetivo aproveitamento, pelo
agente, da prostituição alheia, sendo assim a partir do momento do pagamento devendo haver
a continuação destes. Já a tentativa é admissível apesar da dificuldade em caracterizá-la.
Esclarecedor foi Capez (2009, p.103), quanto à consumação e a tentativa,
explicando que:

[...] Dá-se a consumação com a participação reiterada do rufião no


recebimento dos lucros, bem como da sua manutenção à custa da prostituta.
Há necessidade de habitualidade. Por se cuidar de crime habitual, é
inadmissível a tentativa [...].

Insta salientar, que será qualificado o crime se o rufião tiver algum parentesco, for
tutor, curador ou tiver a guarda daquele (a) que se prostitui, ou ainda, se esse for menor de
dezoito anos de idade e se houver emprego de grave ameaça ou violência física.
Este crime pode ter duas situações distintas, conforme Rogério Greco (2009,
p.646), classificou:
48

[...] Na primeira delas, conforme destacamos, o agente participa diretamente dos


lucros auferidos com a prostituição alheia. Atua como se fizesse parte do negócio,
sendo que a função, em geral, é dar proteção, organizar ativamente as atividades
daquela (ou daquele) que se prostitui. É o chamado rufianismo ativo. Na segunda
modalidade, conhecida como rufianismo passivo, o agente não participa
diretamente das atividades ligadas à prostituição, mas somente se faz sustentar por
quem a exerce. É o famoso gigolô, normalmente amante da prostituta [...].

Vale ressaltar ainda a diferença entre rufianismo e favorecimento a prostituição, o


doutrinador Sobreiras (2010, p.307), fez esta distinção aduzindo que:

[...] O delito de rufianismo é diferente do crime de favorecimento da prostituição, de


maneira que no rufianismo trata-se de um crime habitual, enquanto que o crime de
favorecimento da prostituição é um crime instantâneo [...].

O rufianismo também é um crime cometido através da rede mundial de


computadores, onde muitos sites (páginas de internet) hospedam fotos de “acompanhantes” e
também os valores a serem cobrados (cachês), podendo estes serviços serem debitados no
cartão de crédito.
Quando contratadas através do site para prestar esse serviço de falsas
acompanhantes, pois na verdade o serviço contratado é o da prostituição, essas pessoas são
obrigadas a pagar determinada porcentagem do valor do cachê.
Mas nesse caso dos sites de acompanhantes, seus donos poderiam até ser
enquadrados no crime de Rufianismo. Porém, é algo difícil de provar ou obter flagrante até
porque, a maioria desses sites dizem cobrar pelo anúncio, sem participação direta nos lucros
das anunciantes.
Logo, somente se o dono da página de internet cobrar participação nos lucros da
acompanhante, aí sim estará claramente caracterizado como prática de rufianismo sendo,
portanto, crime.
Mas o alegado, é que ocorre o mesmo que os classificados do jornal. As próprias
prostitutas anunciam seu trabalho, comprando o espaço de divulgação, sendo assim conduta
atípica, pois apenas a prostituição não é crime.
Acaba se tornando difícil provar esse crime em meios eletrônicos, mas com
empenho de novos órgãos especializados em informática, que buscam a defesa do Estado esse
crime começa a ser identificado na internet e indiciado pelas autoridades competentes.
No Paraná o dono de um site foi indiciado pela Delegacia de Ordem Social de
Curitiba, por crime de rufianismo, após ser descoberto que seu site mediante o pagamento de
R$ 10 que deveriam ser depositados em uma de três contas bancárias indicadas na página de
49

internet, o cliente concorria a uma noite com a mulher que escolhesse, promovendo assim um
“bingo” com sorteio de prostitutas pela internet.
A pena para o delito de rufianismo será de reclusão de 1 (um) a 4 (quatro) anos, e
multa. Sendo agravada na sua forma qualificada no parágrafo primeiro, a pena será de
reclusão, de 3 (três) a 6 (seis) anos, além de multa, no parágrafo segundo, a pena será de
reclusão, de 2 (dois) a 8 (oito) anos, além da multa.
Neste delito a ação penal será de iniciativa pública incondicionada, ou seja, inicia-
se com uma denúncia do Ministério Público.
Sendo o crime de Rufianismo cometido através de um meio informático ou não,
quem o cometer responderá ao disposto na matéria do nosso Código Penal.

CONSIDERAÇÕES FINAIS
50

O estudo em questão aborda questões de suma importância para a sociedade, haja


vista que o direito esta em consta mutação para não deixar de ser eficaz.
A terminologia empregada no título do presente estudo ‘crimes de informática’, se
da pelo fato de que é a nomenclatura mais utilizada em solo pátrio para definir tais delitos,
cumpre mencionar que Silva (2000, p.22), nos ensina que a “informática compreende os
computadores, os programas e a técnica. Os crimes são praticados pela técnica na informática.
O computador é o meio para a prática ou é utilizado como instrumento para a prática
delituosa”.
O fato que fica evidente é que as palavras utilizadas no meio informático são de
difícil compreensão, o que nós leva a pensar que se faz necessário a aplicação de cursos para
os examinadores de direito, com o intuito de que esses conheçam os termos utilizados na
informática.
Além de debater qual a melhor alcunha para os delitos cometidos através da
internet, também foram expostos quais os crimes que mais comumente podem ocorrer na rede
mundial de computadores, sendo exposta qual a atual tipificação destes e se realmente existe a
necessidade de novas leis para puni-los.
Já é sabido, que não podemos mais viver sem o auxilio que a modernidade nos
proporcionou, a internet, sendo assim os doutrinadores deste tema acreditam que se faz
necessária à criação de nova tipificação, alicerçados na realidade que a tipificação existente
foi criada antes da criação da rede mundial de computadores.
Talvez esteja ai a razão de não haver muitos livros sobre esse assunto, pois grande
parte dos doutrinadores acredita que não é necessário a criação de novas leis, haja vista que os
crimes praticados com o auxilio da internet são apenados na legislação atual. Os crimes são os
mesmos, o que muda é apenas o meio empregado.
Vale ressaltar que, esses crimes não estão sendo deixados sem punição em nosso
país, até o presente momento as leis de 1940 estão punindo os “novos” crimes de informática
do século XX.
Ao realizar este trabalho o objetivo foi levantar essa questão e não impor o ponto
de vista de nenhuma das correntes, mas fica evidente que até o presente momento não se faz
necessário à criação de novas leis.
O Brasil está entres os países que mais utilizam a internet no mundo, e tem um
mercado promissor, mas como dito nesse estudo também tem a maior parte dos criminosos
virtuais.
51

Mas, contudo, os demais países já passam a legislar sobre esses novos crimes. A
maior dificuldade para todos os países é sem dúvida em identificar os autores e definir de
quem é a competência para julgar, pois com a internet um crime pode ser cometido a
quilômetros de distância.
Assim, segundo a corrente majoritária não há necessidade da criação de leis
especialmente para punir os crimes informáticos, pois os crimes já estão tipificados, muda-se
apenas o meio empregado para o cometimento destes delitos.
Porém, não é necessário ser tão enérgico quanto a corrente minoritária e
estabelecer novas leis, mas algumas medidas devem ser adotadas para coibir o cometimento
dos delitos virtuais, senão esses crimes podem acabar ficando impunes, pois a tecnologia
avança de forma muito rápida.
Sendo assim os países devem promulgar tratados internacionais para punir os
crimes de igual maneira e se unirem para proteger o acesso do cidadão de bem que usa a rede
mundial de computadores, para o trabalho ou lazer.

REFERÊNCIAS BIBLIOGRÁFICAS
52

AGÊNCIA, Folha. Dono de site que sorteava prostitutas no Paraná será indiciado. UOL.
Disponível em: <http://www1.folha.uol.com.br/folha/cotidiano/ult95u53282.shtml> Acesso
em 17/02/2010, 11:20:00.

AGUIAR, Rebeca Novaes. Competência territorial para apurar crimes na internet. In: Âmbito
Jurídico, Rio Grande, 31, 31/07/2006 [Internet]. Disponível em: <http://www.ambito-
juridico.com.br/site/index.php?n_link=revista_artigos_leitura&artigo_id=1225>. Acesso em
09/11/2009, 16:37:00.

ARAS, Vladimir. Crimes de informática. Uma nova criminalidade. Jus Navigandi, Teresina,
ano 5, n. 51, out. 2001. Disponível em: <http://jus2.uol.com.br/doutrina/texto.asp?id=2250>.
Acesso em: 30 de Novembro de 2009, 17:42:00.

BRASIL, CONSTITUIÇÃO DA REPÚBLICA FEDERATIVA DO BRASIL DE 1988,


disponível em http://www.planalto.gov.br/ccivil_03/constituicao/constitui%C3%A7ao.htm.
Acesso em 30.05.2010, 16:30:00.

BRASIL, DECRETO-LEI No 2.848, DE 7 DE DEZEMBRO DE 1940, disponível em


https://www.planalto.gov.br/ccivil_03/Decreto-Lei/del2848.htm. Acesso em 02 mar. 2010,
09:05:00.

BRASIL, DECRETO-LEI Nº 3.689, DE 3 DE OUTUBRO DE 1941, disponível em


http://www.planalto.gov.br/ccivil/decreto-lei/del3689.htm. acesso em 30.05.2010, 10:25:00.

BRASIL, LEI No 5.250, DE 9 DE FEVEREIRO DE 1967, disponível em


http://www.planalto.gov.br/ccivil/leis/L5250.htm. acesso em 01.06.2010, 10:25:00.

CAPEZ, Fernando. Curso de Direito Penal, parte especial, v. 2, 9ª edição, São Paulo, Editora
Saraiva, 2009.

CAPEZ, Fernando. Curso de Direito Penal, parte especial, v. 3, 7ª edição, São Paulo, Editora
Saraiva, 2009.

COLEÇÃO Info 2007: Segurança: tudo o que você precisa saber para manter os invasores
longe do micro. Revista Info, São Paulo, abr. 2007. Edição Especial.

COSTA, Marco Aurélio Rodrigues. Crimes de Informática. Jus Navigandi, Disponível em


<http://jus2.uol.com.br/doutrina/texto.asp?id=1826&p=2>, acesso em 15/03/2010, 08:50:00.

CHAVES, Carolina de A. V. Identificação da Autoria nos Cibercrimes. Buscalegis, América


do Norte, 13/03/2009. Disponível em
<http://www.buscalegis.ufsc.br/revistas/index.php/buscalegis/article/view/29328>, acesso em
acesso em 25.03.2010, 09:50:00.

FERREIRA, Ivete Senise. A criminalidade informática. In: Newton de Lucca; Adalberto


Simão Filho. (Org.). Direito e Internet - aspectos jurídicos relevantes. Bauru: Edipro, 2000.

GOMES, Luiz Flávio. Atualidades criminais, Disponível <www.direitocriminal.com.br>.


20.05.2001. Acesso em 17/01/2010, 10:20:00.
53

GRECO, Marco Aurélio. Internet e Direito. 2º ed. São Paulo: Dialética, 2000.

GRECO FILHO, Vicente. Algumas observações sobre o direito penal e a Internet. Boletim do
IBCCrim, São Paulo, ed. esp., ano 8, n. 95, out. 2000.

INELLAS, Gabriel Cesar Zaccaria. Crimes de internet, 2ª edição, atualizada e ampliada. São
Paulo: Editora Juarez de Oliveira, 2009.

NOGUEIRA, Sandro D’Amato. Crimes de informática, 2ª edição, revista, atualizada e


ampliada. São Paulo: Editora BH, 2009.

NUCCI, Guilherme de Souza, Código Penal Comentado, 9ª edição, São Paulo, Editora
Revista dos Tribunais, 2009.

PARAJO, Eduardo. Lei de crimes digitais foi pouco discutida, dizem críticos; Azeredo
discorda, UOL, 22/05/2007 - 21h04, Disponível em:
<http://tecnologia.uol.com.br/ultnot/2007/05/22/ult4213u96.jhtm> Acesso em 02/02/2O1O,
09:36:00.

REIS, Maria Helena Junqueira. Computer Crimes. Belo Horizonte, Editora Del Rey, 1997.

ROSA, Fabrizio. Crimes de Informática. 2ª edição. 2005. São Paulo.

SILVA, Remy Gama. Crimes de informática. Editora: CopyMarket.com, 2000.

SOBREIRAS, Henrique Ferro. Manual do Criminalista. 4 edição, São Paulo. Editora


Tradebook. 2010.

SHIMIZU, Heitor; SETTI, Ricardo. Tem boi na linha: hackers os espiões cibernéticos. Super
Interessante, São Paulo, out. 1995. Disponível em:
<http://super.abril.com.br/tecnologia/temboi- linha-hackers-espioes-ciberneticos-
441127.shtml>. Acesso em: 10 de abril de 2009.

VIANNA, Túlio Lima. Do Delito de Dano e de sua Aplicação ao Direito Penal Informático,
Disponível em <http://www.tuliovianna.org> com acesso em 01 de Março 2010, 10:51:00.

ULBRICH, Henrique Cesar; VALLE, James Della. Universo Hacker. 4. ed. São Paulo:
Digerati Books, 2004.
54

ANEXO

ANEXO 01

Redação final do projeto de lei


55

A redação à seguir é a íntegra do projeto de lei aprovado pelo Senado na CCT


(Comissão de Ciência e Tecnologia) em 11 de junho de 2008, e incluso em 12 de junho de
2008 na pauta para votação na CCJ (Comissão de Constituição e Justiça).
Segundo a assessoria do Senador Eduardo Azeredo, relator em quase todas as
comissões, em 12 de junho de 2008: "na próxima semana o projeto deverá ser votado na
Comissão de Constituição e Justiça, onde a votação estava suspensa para discussão e
aprovação na Comissão de Ciência e Tecnologia (dezembro de 2007) e Comissão de Assuntos
Econômicos (junho de 2008). Depois aguardará 5 sessões do Plenário para manifestação dos
demais Senadores e daí seguirá para a Câmara dos Deputados pela revisão".
Redação Final do Substitutivo aprovado na CCT, segundo o Parecer do Senador
Aloizio Mercadante, na CAE. Altera o Decreto Lei nº 2.848, de 7 de dezembro de 1940
(Código Penal), o Decreto Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar), a
Lei nº 7.716, de 5 de janeiro de 1989, e a Lei nº 8.069, de 13 de julho de 1990, e a Lei nº
10.446, de 8 de maio de 2002, para tipificar condutas realizadas mediante uso de sistema
eletrônico, digital ou similares, de rede de computadores, ou que sejam praticadas contra
dispositivos de comunicação ou sistemas informatizados e similares, e dá outras providências.

O CONGRESSO NACIONAL decreta:

Art.1º Esta Lei altera o Decreto Lei nº 2.848, de 7 de dezembro de 1940 (Código
Penal), o Decreto Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar), a Lei nº
7.716, de 5 de janeiro de 1989, e a Lei nº 8.069, de 13 de julho de 1990, a Lei nº 10.446, de 8
de maio de 2002, para tipificar condutas realizadas mediante uso de sistema eletrônico, digital
ou similares, de rede de computadores, ou que sejam praticadas contra dispositivos de
comunicação ou sistemas informatizados e similares, e dá outras providências.
Art. 2º O Título VIII da Parte Especial do Código Penal fica acrescido do Capítulo
IV, assim redigido:

Capítulo IV
DOS CRIMES CONTRA A SEGURANÇA
DOS SISTEMAS INFORMATIZADOS
56

Acesso não autorizado a rede de computadores, dispositivo de comunicação ou


sistema informatizado Art. 285A. Acessar rede de computadores, dispositivo de comunicação
ou sistema informatizado, sem autorização do legítimo titular, quando exigida:
Pena reclusão, de 1 (um) a 3 (três) anos, e multa.
Parágrafo único. Se o agente se vale de nome falso ou da utilização de identidade
de terceiros para a prática do crime, a pena é aumentada de sexta parte.
Obtenção, transferência ou fornecimento não autorizado de dado ou informação
Art.. 285B. Obter ou transferir dado ou informação disponível em rede de computadores,
dispositivo de comunicação ou sistema informatizado, sem autorização ou em
desconformidade à autorização, do legítimo titular, quando exigida:
Pena – reclusão, de 1 (um) a 3 (três) anos, e multa.
Parágrafo único. Se o dado ou informação obtida desautorizadamente é fornecida
a terceiros, a pena é aumentada de um terço.
Ação Penal
Art. 285C. Nos crimes definidos neste Capítulo somente se procede mediante
representação, salvo se o crime é cometido contra a União, Estado, Município, empresa
concessionária de serviços públicos, agências, fundações, autarquias, empresas públicas ou
sociedade de economia mista e subsidiárias.
Art. 3º O Título I da Parte Especial do Código Penal fica acrescido do seguinte
artigo, assim redigido:
Divulgação ou utilização indevida de informações e dados pessoais
154A. Divulgar, utilizar, comercializar ou disponibilizar dados e informações
pessoais contidas em sistema informatizado com finalidade distinta da que motivou seu
registro, salvo nos casos previstos em lei ou mediante expressa anuência da pessoa a que se
referem, ou de seu representante legal.
Pena – detenção, de 1 (um) a 2 (dois) anos, e multa.
Parágrafo único. Se o agente se vale de nome falso ou da utilização de identidade
de terceiros para a prática do crime, a pena é aumentada da sexta parte.
.......................................................................................................(NR)”
Art. 4º O caput do art. 163 do Decreto Lei nº 2.848, de 7 de dezembro de 1940
(Código Penal) passa a vigorar com a seguinte redação:
Dano
Art. 163. Destruir, inutilizar ou deteriorar coisa alheia ou dado eletrônico alheio:
.......................................................................................................(NR)”
57

Art. 5º O Capítulo IV do Título II da Parte Especial do Decreto Lei nº 2.848, de 7


de dezembro de 1940 (Código Penal) fica acrescido do art. 163A, assim redigido:
“Inserção ou difusão de código malicioso
Art. 163A.
Inserir ou difundir código malicioso em dispositivo de comunicação, rede de
computadores, ou sistema informatizado.
Pena – reclusão, de 1 (um) a 3 (três) anos, e multa.
Inserção ou difusão de código malicioso seguido de dano § 1º Se do crime resulta
destruição, inutilização, deterioração, alteração, dificultação do funcionamento, ou
funcionamento desautorizado pelo legítimo titular, de dispositivo de comunicação, de rede de
computadores, ou de sistema informatizado:
Pena – reclusão, de 2 (dois) a 4 (quatro) anos, e multa.
§ 2º Se o agente se vale de nome falso ou da utilização de identidade de terceiros
para a prática do crime, a pena é aumentada de sexta parte.”
Art. 6º O art. 171 do Código Penal passa a vigorar acrescido dos seguintes
dispositivos:
“Art. 171 ..............................................................................................
§ 2º Nas mesmas penas incorre quem:
................................................................................................................
Estelionato Eletrônico
VII – difunde, por qualquer meio, código malicioso com intuito de facilitar ou
permitir acesso indevido à rede de computadores, dispositivo de comunicação ou sistema
informatizado:
§ 3º Se o agente se vale de nome falso ou da utilização de identidade de terceiros
para a prática do crime do inciso VII do § 2º deste artigo, a pena é aumentada de sexta parte.
..................................................................................................... (NR)”
Art. 7º Os arts. 265 e 266 do Código Penal passam a vigorar com as seguintes
redações:
“Atentado contra a segurança de serviço de utilidade pública Art. 265. Atentar
contra a segurança ou o funcionamento de serviço de água, luz, força, calor, informação ou
telecomunicação, ou qualquer outro de utilidade pública:
........................................................................................................ (NR)
Interrupção ou perturbação de serviço telegráfico, telefônico, informático,
telemático, dispositivo de comunicação, rede de computadores ou sistema informatizado Art.
58

266. Interromper ou perturbar serviço telegráfico, radiotelegráfico, telefônico, telemático,


informático, de dispositivo de comunicação, de rede de computadores, de sistema
informatizado ou de telecomunicação, assim como impedir ou dificultar-lhe o
restabelecimento:
...................................................................................................... (NR)”
Art. 8º O caput do art. 297 do Código Penal passa a vigorar com a seguinte
redação:
“Falsificação de dado eletrônico ou documento público
Art. 297 Falsificar ou alterar, no todo ou em parte, dado eletrônico ou documento
público verdadeiro:
......................................................................................................(NR)”
Art. 9º O caput do art. 298 do Código Penal passa a vigorar com a seguinte
redação:
“Falsificação de dado eletrônico ou documento particular
Art. 298 Falsificar ou alterar, no todo ou em parte, dado eletrônico ou documento
particular verdadeiro:
......................................................................................................(NR)”
Art. 10. O Capítulo VII do Título V da Parte Especial do Livro I do Decreto Lei nº
1.001, de 21 de outubro de 1969 (Código Penal Militar), fica acrescido do art. 262A, assim
redigido:
“Inserção ou difusão de código malicioso
Art. 262A. Inserir ou difundir código malicioso em dispositivo de comunicação,
rede de computadores, ou sistema informatizado:
Pena – reclusão, de 1 (um) a 3 (três) anos, e multa.
Inserção ou difusão código malicioso seguido de dano § 1º Se do crime resulta
destruição, inutilização, deterioração, alteração, dificultação do funcionamento, ou
funcionamento não autorizado pelo titular, de dispositivo de comunicação, de rede de
computadores, ou de sistema informatizado:
Pena – reclusão, de 2 (dois) a 4 (quatro) anos, e multa.
§ 2º Se o agente se vale de nome falso ou da utilização de identidade de terceiros
para a prática do crime, a pena é aumentada da sexta parte.”
Art. 11. O Título VII da Parte Especial do Livro I do Decreto Lei nº 1.001, de 21
de outubro de 1969 (Código Penal Militar), fica acrescido do Capítulo VIIA, assim redigido:
“Capítulo VII
59

DOS CRIMES CONTRA A SEGURANÇA DOS SISTEMAS


INFORMATIZADOS
Acesso não autorizado a rede de computadores, dispositivo de comunicação ou
sistema informatizado
Art. 339A. Acessar rede de computadores, dispositivo de comunicação ou sistema
informatizado, sem autorização do legítimo titular, quando exigida.
Pena reclusão, de 1 (um) a 3 (três) anos, e multa.
Parágrafo único. Se o agente se vale de nome falso ou da utilização de identidade
de terceiros para a prática do crime, a pena é aumentada de sexta parte. Obtenção,
transferência ou fornecimento não autorizado de dado ou informação
Art. 339B. Obter ou transferir dado ou informação disponível em rede de
computadores, dispositivo de comunicação ou sistema informatizado, sem autorização ou em
desconformidade à autorização, do legítimo titular, quando exigida:
Pena – reclusão, de 1 (um) a 3 (três) anos, e multa.
Parágrafo único. Se o dado ou informação obtida desautorizadamente é fornecida
a terceiros, a pena é aumentada de um terço.”
Art. 12. O Decreto Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar),
fica acrescido do art. 339C, assim redigido:
“Divulgação ou utilização indevida de informações e dados pessoais
Art. 339C Divulgar, utilizar, comercializar ou disponibilizar dados e informações
pessoais contidas em sistema informatizado com finalidade distinta da que motivou seu
registro, salvo nos casos previstos em lei ou mediante expressa anuência da pessoa a que se
referem, ou de seu representante legal.
Pena – detenção, de um a dois anos, e multa.
Parágrafo único Se o agente se vale de nome falso ou da utilização de identidade
de terceiros para a prática de crime, a pena é aumentada da sexta parte.”
Art. 13. O Capítulo I do Título VI da Parte Especial do Livro I do Decreto Lei nº
1.001, de 21 de outubro de 1969 (Código Penal Militar), fica acrescido do art. 281A, assim
redigido:
“Difusão de código malicioso
Art. 281A. Difundir, por qualquer meio, programa, conjunto de instruções ou
sistema informatizado com o propósito de levar a erro ou, por qualquer forma indevida,
induzir alguém a fornecer, espontaneamente e por qualquer meio, dados ou informações que
facilitem ou permitam o acesso indevido ou sem autorização, à rede de computadores,
60

dispositivo de comunicação ou a sistema informatizado, com obtenção de vantagem ilícita,


em prejuízo alheio:
Pena – reclusão, de um a três anos.
Parágrafo único Se o agente se vale de nome falso ou da utilização de identidade
de terceiros para a prática do crime, a pena é aumentada da sexta parte.”
Art. 14. Para os efeitos penais considera-se, dentre outros:
I – dispositivo de comunicação: qualquer meio capaz de processar, armazenar,
capturar ou transmitir dados utilizando-se de tecnologias magnéticas, óticas ou qualquer outra
tecnologia;
II – sistema informatizado: qualquer sistema capaz de processar, capturar,
armazenar ou transmitir dados eletrônica ou digitalmente ou de forma equivalente;
III – rede de computadores: o conjunto de computadores, dispositivos de
comunicação e sistemas informatizados, que obedecem a um conjunto de regras, parâmetros,
códigos, formatos e outras informações agrupadas em protocolos, em nível topológico local,
regional, nacional ou mundial através dos quais é possível trocar dados e informações;
IV – código malicioso: o conjunto de instruções e tabelas de informações ou
qualquer outro sistema desenvolvido para executar ações danosas ou obter dados ou
informações de forma indevida;
V – dados informáticos: qualquer representação de fatos, de informações ou de
conceitos sob forma suscetível de processamento numa rede de computadores ou dispositivo
de comunicação ou sistema informatizado;
VI – dados de tráfego: todos os dados informáticos relacionados com sua
comunicação efetuada por meio de uma rede de computadores, sistema informatizado ou
dispositivo de comunicação, gerados por eles como elemento de uma cadeia de comunicação,
indicando origem da comunicação, o destino, o trajeto, a hora, a data, o tamanho, a duração
ou o tipo do serviço subjacente.”
Art. 15. Para efeitos penais consideram-se também como bens protegidos o dado,
o dispositivo de comunicação, a rede de computadores, o sistema informatizado.
Art. 16. Os órgãos da polícia judiciária estruturarão, nos termos de regulamento,
setores e equipes especializadas no combate à ação delituosa em rede de computadores,
dispositivo de comunicação ou sistema informatizado.
Art. 17. O inciso II do § 3º do art. 20 da Lei nº 7.716, de 5 de janeiro de 1989,
passa a vigorar com a seguinte redação:
“Art. 20 ...............................................................................................
61

.............................................................................................................
§ 3º........................................................................................................
II – a cessação das respectivas transmissões radiofônicas, televisivas, eletrônicas,
ou da publicação por qualquer meio.
................................................................................................... (NR)”
Art. 18. O caput do art. 241 da Lei nº 8.069, de 13 de julho de 1990, passa a
vigorar com a seguinte redação:
Art. 241. Apresentar, produzir, vender, receptar, fornecer, divulgar, publicar ou
armazenar consigo, por qualquer meio de comunicação, inclusive rede mundial de
computadores ou Internet, fotografias, imagens com pornografia ou cenas de sexo explícito
envolvendo criança ou adolescente:
...................................................................................................... (NR)”
Art. 19. O responsável pelo provimento de acesso a rede de computadores é
obrigado a:
I – manter em ambiente controlado e de segurança, pelo prazo de três anos, com o
objetivo de provimento de investigação pública formalizada, os dados de endereçamento
eletrônico da origem, hora, data e a referência GMT da conexão efetuada por meio de rede de
computadores e por esta gerados, e fornecê-los exclusivamente à autoridade investigatória
mediante prévia requisição judicial;
II – preservar imediatamente, após requisição judicial, no curso de investigação,
os dados de que cuida o inciso I deste artigo e outras informações requisitadas por aquela
investigação, respondendo civil e penalmente pela sua absoluta confidencialidade e
inviolabilidade;
III – informar, de maneira sigilosa, à autoridade competente, denúncia da qual
tenha tomado conhecimento e que contenha indícios da prática de crime sujeito a acionamento
penal público incondicionado, cuja perpetração haja ocorrido no âmbito da rede de
computadores sob sua responsabilidade.
§ 1º Os dados de que cuida o inciso I deste artigo, as condições de segurança de
sua guarda, a auditoria à qual serão submetidos e a autoridade competente responsável pela
auditoria, serão definidos nos termos de regulamento.
§ 2º O responsável citado no caput deste artigo, independentemente do
ressarcimento por perdas e danos ao lesado, estará sujeito ao pagamento de multa variável de
R$ 2.000,00 (dois mil reais) a R$ 100.000,00 (cem mil reais) a cada requisição, aplicada em
dobro em caso de reincidência, que será imposta pela autoridade judicial desatendida,
62

considerando-se a natureza, a gravidade e o prejuízo resultante da infração, assegurada a


oportunidade de ampla defesa e contraditório.
§ 3º Os recursos financeiros resultantes do recolhimento das multas estabelecidas
neste artigo serão destinados ao Fundo Nacional de Segurança Pública, de que trata a Lei nº
10.201, de 14 de fevereiro de 2001.”
Art. 20. O art. 1º da Lei nº 10.446, de 8 de maio de 2002 passa a vigorar com a
seguinte redação:
“Art. 1º ...................................................................................................
................................................................................................................
V – os delitos praticados contra ou mediante rede de computadores, dispositivo de
comunicação ou sistema informatizado.
......................................................................................................(NR)”
Art. 21. Esta Lei entrará em vigor cento e vinte dias após a data de sua publicação.

Leis e Decretos Leis alterados pelo projeto de Cibercrimes

O projeto substitutivo que tramita em conjunto no Senado, alterará as seguintes


leis e decretos leis:
Altera o Decreto Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal), o
Decreto Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar), a Lei nº 7.716, de 5
de janeiro de 1989, e a Lei nº 8.069, de 13 de julho de 1990, e a Lei nº 10.446, de 8 de maio
de 2002, para tipificar condutas realizadas mediante uso de sistema eletrônico, digital ou
similares, de rede de computadores, ou que sejam praticadas contra dispositivos de
comunicação ou sistemas informatizados e similares, e dá outras providências.

You might also like