Professional Documents
Culture Documents
CRIMES DE INFORMÁTICA
SINOP/MT
2010
2
CRIMES DE INFORMÁTICA
SINOP/MT
2010
3
CRIMES DE INFORMÁTICA
BANCA EXAMINADORA
Prof. Examinador:___________________________________________________
Prof. Examinador:___________________________________________________
Prof. Examinador:___________________________________________________
4
Eu, Danilo Guilherme Bento da Silva, atesto para os devidos fins que os dados e
informações constantes neste trabalho intitulado: Crimes de Informática, são verídicos
segundo as fontes utilizadas e originais segundo a abordagem e tratamento dado aos mesmos
por mim, e que a obra em suas partes constituintes e no seu todo são de minha autoria. Assim,
eximo de qualquer responsabilidade o professor orientador, o Coordenador de Monografia, o
Coordenador do curso de Direito e os demais participantes da Banca de Defesa de autoria e de
veracidade dos dados e informações apresentadas que possam existir neste trabalho.
________________________________________________________________
Danilo Guilherme Bento da Silva
CRIMES DE INFORMÁTICA
5
AGRADECIMENTOS
Aos meus pais, irmãos, minha namorada, e a toda minha família que, com muito carinho e
apoio, não mediram esforços para que eu chegasse até esta etapa de minha vida.
A todos os professores da UNIC Sinop, campus aeroporto, que foram tão importantes na
minha vida acadêmica e no desenvolvimento desta monografia.
RESUMO
SILVA, Danilo Guilherme Bento. Crimes de Informática. 2010. 61 f. TCC (Curso de Direito)
– Faculdades de Ciências Sociais Aplicadas de Sinop – FACISAS / UNIC Sinop - Industrial.
O presente estudo aborda os crimes mais comumente cometidos por meio da internet, mas
para isso se faz necessário primeiramente termos noções básicas do funcionamento da
internet. Sendo necessário ainda apresentar a história da internet para que haja um maior
conhecimento do tema abordado. Expondo ainda o conceito de crimes de informática e a
classificação atualmente adotada em nosso país. Este estudo é também uma análise
aprofundada e embasada doutrinariamente para por em debate; de quem é competência para
julgar, como provar a autoria, como obter provas e se é necessário leis especificas para punir
os crimes de informática.
ABSTRACT
SILVA, Danilo Guilherme Bento. Computer crimes. 2010. 61 f. TCC (Law Course) - Faculty
of Applied Social Sciences of Sinop - FACIS / UNIC Sinop - Industrial.
The present study addresses the most common crimes committed via the internet, but this is
necessary basics first terms of the functioning of the Internet. Is also necessary to present the
history of the Internet to allow for a greater knowledge of the subject. Exposing yet the
concept of computer crime and the classification adopted in our country today. This study is
also a thorough and grounded doctrinally to put into debate, who is competent to judge, how
to prove authorship, how to obtain evidence and whether you need specific laws to punish
computer crimes.
SUMÁRIO
INTRODUÇÃO….….…. …....11
2 – CRIMES DE INFORMÁTICA.......................... 22
2.1. Conceito........................................................................................................................22
2.2. Classificação.................................................................................................................23
CONSIDERAÇÕES FINAIS............................................................................
49
REFERÊNCIA BIBLIOGRÁFICA.................
.............................................51
ANEXO....................... ..................................................................................53
11
INTRODUÇÃO
devem ser tomados para preservar as “provas digitais”, pois deve haver um cuidado maior
com essas provas para que não sejam danificadas.
Mas acredito que a principal finalidade deste estudo é debater o assunto, de quem
é a competência para julgar esses delitos e se nosso ordenamento necessita ou não de uma
adequação para punir esses crimes com mais rigor.
Não deixando de expor aqui o que está sendo feito em nosso país para punir esses
crimes, pois atualmente está em tramite um projeto de lei que busca especificar essas
contravenções e puni-las de maneira mais adequada para que esses delitos não fiquem
impunes, devido lacunas em nosso ordenamento.
Mas esse projeto vem sendo alvo de protestos, pois o mesmo esbarra no direito a
privacidade.
Este estudo vem em prol de discutir esse tema que está cada dia mais presente em
nossas vidas, o maior exemplo disso e que cada vez mais estamos comprando, vendo,
pagando contas, conhecendo pessoas e trabalhando, pela rede mundial de computadores.
13
Unido, França, Itália e o Canadá mais a Rússia), para estudar os problemas da criminalidade
então causados via aparelhos eletrônicos ou pela disseminação de informações para a rede
mundial de computadores (internet). Este “Grupo de Lyon” empregava o termo para
descrever, de forma muito vasta, todos os tipos de crime praticados na Internet, mas
atualmente em nosso país o termo mais empregado é “crimes de informática”, pois os crimes
são praticados pela técnica na informática.
O Conselho Europeu, por intervenção do Grupo de Lyon, iniciou um esboço da
Convenção sobre o Cibercrime, celebrada em Budapest - Hungria, em 23 de novembro de
2001, pelo Conselho da Europa, e teve como signatários 43 países europeus na sua maioria e
ainda Estados Unidos, Canadá, África do Sul e Japão. Embora o Brasil ainda não seja
signatário da Convenção sobre o Cibercrime, pode ser considerado um país em harmonia com
suas deliberações.
A reunião teve como finalidade a unificação de um novo conjunto de técnicas de
vigilância consideradas pelas instituições incumbidas do cumprimento da lei como
necessárias para combater os crimes de informática. Os crimes eletrônicos podem receber as
nomenclaturas de: crimes de informática, crimes de computador, crimes eletrônicos, crimes
telemáticos, crimes informacionais, ciberdelitos, cibercrimes, delitos computacionais entre
outros, porém a mais habitualmente utilizada em nosso país têm sido as de crimes de
informática, contudo no cenário internacional são tratados como crimes cibernéticos. Este tipo
de crime designa todas as formas de comportamento ilegais realizados mediante a utilização
de um computador, conectado ou não a uma rede.
A doutrinadora Ivette Senise Ferreira¹, afirma que os crimes de informática
iniciaram-se na década de 60, mas o exame criminológico dessas condutas só foram
realizadas a partir da década seguinte:
A evolução das técnicas nessa área, e a sua expansão, foi acompanhada por aumento
e diversificação das ações criminosas, que passaram a incidir, a partir dos anos 80,
em manipulações de caixas bancárias, pirataria de programas de computador, abusos
nas telecomunicações, etc.., revelando uma vulnerabilidade que os criadores desses
processos não haviam previsto e que carecia de uma proteção imediata, não somente
através de novas estratégias de segurança no seu emprego mas também de novas
formas de controle e incriminação das condutas lesivas¹.
Em 1986 surge, nos Estados Unidos, a primeira lei penal específica para os crimes
de informática, tal lei foi chamada de Lei de Fraude e Abuso de Computadores, sendo que em
1988 houve a primeira prisão por crime de informática. Robert Tappan Morris Junior, um
estudante, foi condenado a cinco anos de cadeia por ter transmitido um vírus, atingindo cerca
de 50.000 computadores²:
Conforme nos ensina Henrique Cesar Ulbrich e James Della Valle³, um dos
criminosos virtuais mais famosos foi Kevin Mitnick, que se especializou em burlar os
sistemas das empresas de telefonia, causando a elas grandes prejuízos. Mitnick, além de
grande conhecimento em informática, utilizava a engenharia social, que nada mais é do que a
“tática para levar alguém a instalar programas ou fornecer dados” 4. Em 1989 já era procurado
pelo FBI por ter furtado um software secreto de uma empresa e desde essa época a Corte
americana já o considerava como risco à comunidade. No ano de 1992 também foi acusado de
“crackear” sistemas de informática do próprio FBI. Finalmente em 1995 foi preso, acusado
por invadir empresas como Nokia e Motorola, passou cinco anos preso. Atualmente trabalha
na Casa Branca.
Já o primeiro caso esclarecido de crime de informática no Brasil foi em 1997, em
que uma jornalista passou a receber centenas de e-mails de cunho erótico-sexual, juntamente
com mensagens de ameaça a sua integridade física. O crime foi investigado e conseguiu-se
chegar ao autor das mensagens, um analista de sistemas que foi condenado a prestar serviços
junto a Academia de Polícia Civil, dando aulas de informática para novos policiais, o presente
caso será transcrito na íntegra no próximo tópico.
____________
1 FERREIRA, Ivette Senise. A Criminalidade Informática. In: LUCCA, Newton; SIMÃO FILHO, Adalberto
(Coord.) Direito & Internet: Aspectos Jurídicos Relevantes. 2. ed. São Paulo: Quartier Latin, 2005. p. 239.
2 SHIMIZU, Heitor; SETTI, Ricardo. Tem boi na linha: hackers os espiões cibernéticos. Super Interessante, São
Paulo, out. 1995. Disponível em: <http://super.abril.com.br/tecnologia/temboi- linha-hackers-espioes-
ciberneticos-441127.shtml>. Acesso em: 10 de abril de 2009.
19
3 ULBRICH, Henrique Cesar; VALLE, James Della. Universo Hacker. 4. ed. São Paulo: Digerati Books, 2004.
p. 124.
4 COLEÇÃO Info 2007: Segurança: tudo o que você precisa saber para manter os invasores longe do micro.
Revista Info, São Paulo, abr. 2007. Edição Especial. p. 108.
Porém, em 1988 um grupo de jovens conseguiu fazer com que as contas
telefônicas fossem apagadas dos sistemas da TELESP (Companhia Telefônica do Estado de
São Paulo).
Atualmente, os crimes de informática tem tido uma grande repercussão já que o
combate a este tipo de criminalidade é difícil, devido a uma série de particularidades em
relação aos “crimes reais”.
Com a chegada da internet no Brasil não demorou muito para os primeiros crimes
de informática ocorrerem, esses criminosos dominam as técnicas mais avançadas em
informática e as utilizam para cometer delitos.
Compete ressaltar no presente estudo o primeiro crime de informática esclarecido
em nosso país, exponho o caso na íntegra que fora extraído da obra “Crimes de informática”,
do autor Nogueira (2009, p. 31), in litteris:
____________
5 NOGUEIRA, Sandro D’Amato. Crimes de informática, 2ª edição, revista, atualizada e ampliada. São Paulo:
Editora BH, 2009. p.31
22
2. CRIMES DE INFORMÁTICA
2.1. Conceito
Mesmo sendo uma nova matéria a ser discutida os crimes de informática em suma
envolvem atividades criminais tradicionais, como furto, crimes contra o consumidor,
estelionato, dano, etc. Com o aumento das redes de telecomunicações e o surgimento da
Internet, globalizaram-se as atividades criminais. As tradicionais formas de delinquir, se
tornaram não mais tradicionais.
No Brasil ainda não temos muitos estudos sobre os crimes de informática, mas os
poucos que minutam estão se aprofundando nessa matéria e assim tornando possível uma
conceituação melhor e ainda estabelecer uma classificação doutrinária.
24
Mas com o tema em evidência já se tornou possível encontrar algumas obras, Reis
(1997, p. 25), ensina que:
[...] Crime informático ou computer crime é qualquer conduta ilegal, não ética, ou
não autorizada, que envolva processamento automático de dados e/ou a transmissão
de dados [...].
2.2. Classificação
[...] Serão puros ou próprios, aqueles que sejam praticados por computador e se
realizem ou se consumem também em meio eletrônico. Neles, a informática
(segurança dos sistemas, titularidade das informações e integridade dos dados, da
máquina e periféricos) é o objeto jurídico tutelado.
Já os crimes eletrônicos impuros ou impróprios são aqueles em que o agente se
vale do computador como meio para produzir resultado naturalístico, que ofenda o
mundo físico ou o espaço "real", ameaçando ou lesando outros bens, não-
computacionais ou diversos da informática [...].
Vale mencionar também a classificação feita por Costa (1995, p.02), onde
classificou os crimes de informática em três modalidades, sendo elas crime de informática
puro, misto e comum. Para ele:
[...] Crime de Informática Puro - São aqueles em que o sujeito ativo visa
especificamente ao sistema de informática, em todas as suas formas. Portanto são
aquelas condutas que visam exclusivamente a violar o sistema de informática do
agente passivo.
Portanto, é crime de informática puro toda e qualquer conduta ilícita que tenha por
objetivo exclusivo o sistema de computador, seja pelo atentado físico ou técnico do
equipamento e seus componentes, inclusive dados e sistemas.
Crime de Informática Misto - São todas aquelas ações em que o agente visa a um
bem juridicamente protegido diverso da informática, porém, o sistema de
informática é ferramenta imprescindível a sua consumação.
Crime de Informática Comum - São todas aquelas condutas em que o agente se
utiliza do sistema de informática como mera ferramenta a perpetração de crime
comum, tipificável na lei penal, ou seja, a via eleita do sistema de informática não é
essencial à consumação do delito, que poderia ser praticado por meio de outra
ferramenta [...].
3.1. Autoria
[...] Vale lembrar que não há anonimato absoluto quando está navegando na Internet.
Sempre ao se conectar o provedor de acesso lhe fornece um I.P – sigla de Internet
Protocol, a não ser que saiba técnicas avançadas de hackerismo.
O Internet Protocol – tem 11 dígitos e no Brasil começa sempre com 200 ou 201. Ex.
IP 200.000.000.00 [...].
[...] Como identificar o agente? Para termos uma ideia das dificuldades e da
complexidade que o tema dos controles assume, por exemplo, na internet, basta
mencionar que podem existir serviços que poderiam ser denominados ‘serviço de
mascara’. A hipótese é mais ou menos a seguinte: se alguém quiser enviar e-mails na
27
internet, sem ser identificado, faz um cadastro no site e, a partir daí, passa a ter um
e-mail fornecido pelo site, não sendo acessível o e-mail verdadeiro da pessoa que
está por trás dele. Neste caso, o verdadeiro autor da mensagem fica oculto e o site
envia o que a pessoa quiser, com um enorme fictício, e a correspondência
encaminhada para o nome fictício, será entregue no endereço verdadeiro da pessoa
que está oculta [...].
Sem a cooperação dos provedores de acesso fica difícil identificar o autor, pois
como vimos à própria rede mundial de computadores disponibiliza recursos para dificultar a
identificação da autoria do delito.
3.3. Competência
30
[...] Um dos maiores problemas que se enfrenta, no combate aos crimes cometidos
através da internet, é a questão da competência. Como a Rede da internet é mundial
e sem fronteiras e sem donos, torna-se quase impossível pra qualquer País, aplicar e
executar leis para regular o denominado ciberespaço [...].
Nosso código penal em seu artigo 6° aduz que, considera-se praticado o crime no
lugar em que ocorreu a ação ou omissão, no todo ou em parte, bem como onde se produziu ou
deveria produzir-se o resultado. Ou seja, adota a teoria da ubiquidade, onde o lugar do crime é
qualquer um dos momentos do iter criminis.
Deste modo, o problema da competência estaria resolvido, mas, contudo, insta
salientar que os momentos dos crimes de informática podem ocorrem em diversos lugares. Na
obra crimes na internet, Inellas (2009, p. 12), classificou:
Art. 70 – (...)
§ 1o Se, iniciada a execução no território nacional, a infração se consumar fora dele,
a competência será determinada pelo lugar em que tiver sido praticado, no Brasil, o
último ato de execução.
§ 2o Quando o último ato de execução for praticado fora do território nacional, será
competente o juiz do lugar em que o crime, embora parcialmente, tenha produzido
ou devia produzir seu resultado.
§ 3o Quando incerto o limite territorial entre duas ou mais jurisdições, ou quando
incerta a jurisdição por ter sido a infração consumada ou tentada nas divisas de duas
ou mais jurisdições, a competência firmar-se-á pela prevenção. (BRASIL,
DECRETO-LEI Nº 3.689, DE 3 DE OUTUBRO DE 1941, disponível em
http://www.planalto.gov.br/ccivil/decreto-lei/del3689.htm. acesso em 30.05.2010,
08:06:00).
Art. 42. Lugar do delito, para a determinação da competência territorial, será aquele
em que for impresso o jornal ou periódico, e o do local do estúdio do permissionário
ou concessionário do serviço de radiodifusão, bem como o da administração
principal da agência noticiosa. (BRASIL, LEI No 5.250, DE 9 DE FEVEREIRO DE
1967, disponível em http://www.planalto.gov.br/ccivil/leis/L5250.htm. acesso em
01.06.2010, 10:25:00).
[...] Quando o crime for cometido pela internet, julgamos que a competência deverá
ser da Justiça Federal, de acordo com o art. 109, IV, da Constituição Federal, já que
o interesse da União em ter a internet resguardada dentro dos limites brasileiros é
evidente. Além do mais este é um crime em que o resultado nem sempre se produz
no lugar da ação, podendo até ocorrer em países diversos (crime à distância), com
repercussões internacionais que nos fazem crer ser prudente deixar a competência
para a Justiça Federal [...].
32
Quem também minutou sobre a competência dos crimes de informática foi o autor
Nucci (2009, p. 201), em sua obra Código de Processo Penal Comentado, onde assim dispôs:
3.4. A Pena
[...] Não existe a menor razão para bajular os meios eletrônicos, atribuindo-lhes o
poder de ter criado uma realidade diferente. Não são realidades virtuais o cinema, a
televisão e o milenar teatro? E a música? Trata-se de pura e vã exibição de vaidade
dos que têm interesse em promover a “grande rede”. A Internet não passa de mais
uma pequena faceta da criatividade do espírito humano e como tal deve ser tratada
pelo Direito, especialmente o Penal. Evoluir, sim, mas sem querer “correr atrás”,
sem se precipitar e desde logo, afastando a errônea ideia de que a ordem jurídica
desconhece ou não está apta a disciplinar o novo aspecto da realidade. E pode fazê-
lo no maior número de aspectos, independentemente de qualquer modificação [...].
Assevera ainda o autor Greco Filho (2000, p.52), sobre a não necessidade de um
novo ordenamento, pois:
dos computadores existe tipificação, mas para os crimes cometidos contra ele não é tão
simples. Evidentemente isso se da porque a internet evolui rapidamente e evoluem os crimes
contra ela também.
Podemos citar como exemplo de lei criada para a era informática o art. 10 da Lei
Federal n. 9.296/96, que considera crime, punível com reclusão de 2 a 4 anos e multa,
"realizar interceptação de comunicações telefônicas, de informática ou telemática, ou quebrar
segredo de Justiça, sem autorização judicial ou com objetivos não autorizados em lei".
Todavia para a corrente minoritária essas leis esparsas não resolvem o problema,
apenas deixam mais visível à necessidade de leis específicas assim Ferreira (2000, p.208),
assevera em sua obra:
Sendo assim, não é necessário apenas novas leis nacionais sobre os delitos
informáticos, mas antes de mais nada deve ser discutido a criação de tratados internacionais
acerca desta matéria.
Entendo que a criação de um Estatuto Internacional seria a decisão mais acertada
35
acerca do assunto discutido, haja vista que sua abrangência seria maior do que as leis
nacionais, isto se tratando de ciberespaço.
Enquanto em nosso país usamos a legislação para punir essa nova matéria do
direito, diversos países estão buscando punir os ‘criminosos informáticos’, com a
promulgação de novas leis.
Assim asseverou Nogueira (2009, p. 151), sobre os crimes de informática e a falta
de leis específicas em nosso país:
autoridades para a inscrição num registro especial. Além disso, todos os servidores Internet
devem passar pelo Ministério de Telecomunicações.
O mesmo ocorres na Cingapura e na Arábia Saudita que limitam o acesso dos
cidadãos de seus respectivos países.
No Brasil a simples tentativa de aprovar um projeto de lei que visa registrar os
acessos e da maior responsabilidade aos provedores foi alvo de protestos. O projeto foi
chamado de novo Ai-5 (O Ato Institucional Número Cinco, ou AI-5, foi à contrarreação.
Representou um significativo endurecimento do regime militar).
Devido ao histórico de ditadura em nosso país não é fácil aprovar leis que de
alguma maneira ofenda direitos conquistados ao longo dos anos.
judicial qualquer rede de computador ligada a Internet, baseado na simples suspeita de que de
lá havia surgido uma possível invasão. Neste, ainda constava a obrigatoriedade de denuncia
por parte dos provedores de qualquer atividade ilícita.
Como era de se esperar o Congresso Nacional recuou e optou por revisar
novamente o conteúdo projeto de lei.
Já em 2008, o projeto foi novamente apresentado sendo dessa vez, amparado
também pelo Ilustre Senador Aloísio Mercadante, com as mudanças a crítica reconhece que o
projeto perdeu sua imagem de ‘Frankenstein Jurídico’, mas ainda é alvo de críticos.
A falta de debate em torno desse projeto e o sigilo mantido pelo Senador Azeredo
somado a pressão que vem sendo imposta para a aprovação do mesmo, trouxeram a tona a
revolta do presidente da Abranet (Associação Brasileira dos Provedores de Acesso, Serviços e
Informações da Rede Internet), Parajo (2007, p.01), que destacou o excesso de pressa do
senador Azeredo para a aprovação do Projeto de Lei:
[...] Não entendo a pressa do senador Azeredo em aprovar esse projeto, porque ele
peca pelo excesso. É como se, depois de descobrirmos que as pessoas andam se
matando com maior frequência, como depois de uma chacina, aprovássemos uma lei
que institucionalizasse a pena de morte ou ainda que proibisse as pessoas de sair de
casa, porque do lado de dentro elas não morrem [...].
O projeto que perdurar alguns anos no Congresso Nacional parece que finalmente
vai sair do papel, ele já caminha para a aprovação nas duas Casas e posteriormente ser
sancionado.
Este não é o único projeto de lei com a matéria cibercrimes, ou crimes de
informática que tramita na capital federal, mas sem dúvida é o que vem causando maior
repercussão no cenário nacional.
Muitos são os crimes que podem ser cometidos na internet, ou com o auxílio dela,
no presente estudo apresentaremos apenas três delitos, estes acreditamos que são os mais
frequentes na grande rede.
Inicialmente era necessário ter elevada destreza para cometer um delito
informático, hoje após a enorme evolução da internet, basta apenas que o usuário seja
interessado e se dedique a buscar e posteriormente a aprender na própria rede mundial de
computadores em curto espaço de tempo.
No cenário mundial nosso país é alvo de diversas reportagens como sendo um dos
países onde encontram se o maior número de crimonosos informáticos. De acordo com a
Polícia Federal, de cada 10 hackers ativos no mundo, oito vivem no Brasil. Além disso, cerca
de 2/3 dos responsáveis pela criação de páginas de pedofilia na internet já detectadas por
investigações policiais brasileiras e do exterior tem origem brasileira.
Segundo a corrente majoritária a punição dos crimes cometidos pela rede mundial
de computadores são os mesmos tratados pelo Código Penal, pois são apenas versões mais
modernas dos delitos já tipificados, logo, a mudança ocorre apenas no modus operandi e,
portanto não teria o condão de mudar o tipo penal que enseja punição penal.
Sendo assim, apresentaremos aqui os crimes mais comumente cometidos com o
auxílio da internet, ou crimes de informática impróprios e próprios e a presente tipificação
utilizada para punir esses crimes.
Apresentaremos também as formas que esses delitos são cometidos através da
internet, demonstrando exemplos e casos já ocorridos.
É sabido que muitos são os crimes praticados através da internet e apesar da
corrente minoritária aclamar por uma tipificação específica, até hoje nenhum delito ficou sem
punição, pois como veremos o nosso Código Penal açambarca todos os crimes até o presente
momento.
Como muitos são os crimes praticados com o auxílio da grande rede,
apresentaremos aqui apenas os crimes que ocorrem com mais frequência.
Trataremos do crime de Dano, um dos mais cometidos tendo como objeto do dano
os computadores e os dados informáticos. Também será exposto o crime de Ameaça, que é
bastante utilizado na internet, devido à facilidade em ocultar a identidade do ameaçador.
Sendo exposto também o crime de Rufianismo que é sem dúvidas um dos mais
cometido na rede mundial de computadores.
39
4.1. Ameaça
Art. 147 - Ameaçar alguém, por palavra, escrito ou gesto, ou qualquer outro meio
simbólico, de causar-lhe mal injusto e grave:
Pena - detenção, de 1 (um) a 6 (seis) meses, ou multa.
Parágrafo único - Somente se procede mediante representação. (BRASIL,
DECRETO-LEI No 2.848, DE 7 DE DEZEMBRO DE 1940, disponível em
https://www.planalto.gov.br/ccivil_03/Decreto-Lei/del2848.htm. Acesso em 02 mar.
2010, 09:05:00).
O crime em tela a priori aparenta ser um delito de pouca relevância, isso se deve
até pelas penas que lhe são cominadas. Mas, contudo, este delito é o primeiro passo para o
cometimento de uma infração mais grave.
O fato de delito de ameaça ser um passo para o cometimento de outros crimes
enseja uma maior atenção a esta infração, visto que, gera diversas situações, como a legítima
defesa.
O crime de ameaça consubstancia-se pelo fato do agente intimidar outra pessoa
por meio de gestos, escritos ou palavras. Sendo que o meio mais comumente praticado é por
palavras, entretanto na grande rede o meio mais praticado é o escrito.
Poderá ser aceito ainda outro meio de ameaça que não seja os previstos no artigo
147 do Código Penal, como bem nos ensina Rogério Greco (2009, p.587), em sua obra Curso
de Direito Penal:
[...] Como a imaginação das pessoas é fértil, e não tendo o legislador condições de
catalogar todos os meios possíveis ao cometimento do delito de ameaça, o art. 147
do Código Penal determinou que fosse realizada uma interpretação analógica, ou
seja, após apontar, casuisticamente, alguns meios em virtude dos quais poderia ser
cometido o delito de ameaça, vale dizer, após uma fórmula exemplificativa –
palavra, escrito ou gesto -, a lei trouxe uma fórmula genérica – ou qualquer outro
meio simbólico [...].
Devendo ainda o delito de ameaça ser grave, portando, deve lançar medo à vida,
ou seja, que a promessa que está sendo feita seja realmente cumprida, assim como bem nos
ensina Capez (2009, p.329):
[...] São requisitos legais que o mal pronunciado seja injusto e grave. Por
constituírem elementos normativos do tipo, a sua ausência acarreta a atipicidade da
conduta, ou seja, o fato não se amolda ao tipo penal, ante a falta de um de seus
objetivos básicos [...].
O delito de ameaça trata de crime comum, tendo apenas como requisito o fato de
que a vítima deve ter discernimento. Trata-se ainda de crime formal, pois se consuma o crime
mesmo que a vítima não tenha se intimidado com a ameaça. Será admitida apenas a forma
dolosa.
O bem jurídico tutelado é a liberdade pessoa, no delito de ameaça a liberdade da
pessoa se dá devido ao abalo psicológico ocorrido, como bem nos ensina Rogério Greco
(2009, p.590):
Quanto a pena para o crime de ameaça será de 1 (um) a 6 (seis) meses, será de
competência do Juizado Especial Criminal, vez que a pena se enquadra no conceito de menor
potencial ofensivo.
A ação penal será pública condicionada à representação, ou seja, para que
aconteça a propositura da ação por parte do ministério público faz-se necessária a
representação da vítima, a famosa queixa.
Já quando pensamos no delito em estudo e seu cometimento na internet a
modalidade escrita é a mais utilizada para agente para ameaçar a vítima, entretanto, as demais
modalidades também são empregadas.
Contudo, por se tratar a internet de um meio que aproxima o criminoso do seu
alvo e ao mesmo tempo o distancia do seu crime, a forma de ameaça escrita é a mais utilizada,
inclusive, o primeiro crime informático esclarecido em nosso país foi justamente o crime de
ameaça, onde o criminoso enviou mensagens ameaçadoras para uma jornalista através de um
e-mail falso.
De modo, é tarefa de elevada complexidade reconstruir o percurso de uma ameaça
enviada em meio eletrônico.
4.2. Dano
[...] Sabemos que todo crime produz um resultado danoso, quer de ordem
econômica, quer moral etc., por exemplo, aquele que furta a carteira de outrem
causa a este um dano, pois lhe ocasionou um prejuízo financeiro. O artigo em tela,
entretanto, cuida propriamente do dano físico, ou seja, daquele que recai diretamente
sobre a coisa, causando nesta, modificações de ordem material (p. ex. destruição de
um orelhão) [...].
[...] Merece ser ressalvado, entretanto, o fato de que o resultado, mesmo que parcial,
consuma a infração penal em estudo. Assim, imagine a hipótese daquele que,
embora tendo o dolo de destruir a coisa alheia, somente consegue inutilizá-la. Nesse
caso, deverá responder por dano consumado, e não tentado [...].
Art. 16 – Nos crimes cometidos sem violência ou grave ameaça à pessoa, reparado o
dano ou restituída à coisa, até o recebimento da denúncia ou da queixa, por ato
voluntário do agente, a pena será reduzida de um a dois terços. (BRASIL,
DECRETO-LEI No 2.848, DE 7 DE DEZEMBRO DE 1940, disponível em
https://www.planalto.gov.br/ccivil_03/Decreto-Lei/del2848.htm. Acesso em 08 mar.
2010, 09:05:00).
Nas duas hipóteses onde a pena é atenuada, ressalta-se que não poderá haver o
emprego de violência ou grave ameaça, ou seja, não pode este dano se encaixar na forma
qualificada.
Isto posto, é admitido à hipótese de dano qualificado, ou seja, o agente se utiliza
dos meios apresentados no parágrafo único do artigo 163 do código Penal, com objetivo de
assegurar que obterá êxito em sua ação praticada.
Neste sentido, o crime de dano recebe a figura qualificadora quando o agente, com
violência ou grave ameaça, com emprego de substância inflamável ou explosiva, se o fato não
constitui crime mais grave, contra o patrimônio da União, Estados, Municípios, empresa
concessionária de serviços públicos ou sociedade econômica mista, e por motivo egoístico ou
com prejuízo considerável para a vítima.
A primeira qualificadora trata-se do meio utilizado para a prática do delito, logo a
violência ou grave ameaça deve ser necessariamente empregada antes da consumação do
dano, tendo como objeto fim a conduta de destruir, inutilizar ou deteriorar coisa alheia.
A violência ou a grave ameaça deverá sempre ser aplicada contra a pessoa
detentora da coisa (propriedade ou posse), e não contra a coisa.
Esclarecedor é Rogério Greco (2009, p.185), ao nos ensinar que:
[...] A ameaça que qualifica o crime de dano deverá ser grave. É a denominada vis
compulsiva, que influencia a vontade da vítima, permitindo ao agente levar a efeito
45
[...] O que distingue o crime de dano dos demais crimes contra o patrimônio é que
nele a ofensa é dirigida contra o direito de propriedade, objetivando apenas
prejudicar o legítimo dono, sem o intuito de vantagem econômico-financeira [...].
4.3. Rufianismo
O crime de rufianismo está previsto no artigo 230 do código penal, nos seguintes
termos:
Insta salientar, que será qualificado o crime se o rufião tiver algum parentesco, for
tutor, curador ou tiver a guarda daquele (a) que se prostitui, ou ainda, se esse for menor de
dezoito anos de idade e se houver emprego de grave ameaça ou violência física.
Este crime pode ter duas situações distintas, conforme Rogério Greco (2009,
p.646), classificou:
48
internet, o cliente concorria a uma noite com a mulher que escolhesse, promovendo assim um
“bingo” com sorteio de prostitutas pela internet.
A pena para o delito de rufianismo será de reclusão de 1 (um) a 4 (quatro) anos, e
multa. Sendo agravada na sua forma qualificada no parágrafo primeiro, a pena será de
reclusão, de 3 (três) a 6 (seis) anos, além de multa, no parágrafo segundo, a pena será de
reclusão, de 2 (dois) a 8 (oito) anos, além da multa.
Neste delito a ação penal será de iniciativa pública incondicionada, ou seja, inicia-
se com uma denúncia do Ministério Público.
Sendo o crime de Rufianismo cometido através de um meio informático ou não,
quem o cometer responderá ao disposto na matéria do nosso Código Penal.
CONSIDERAÇÕES FINAIS
50
Mas, contudo, os demais países já passam a legislar sobre esses novos crimes. A
maior dificuldade para todos os países é sem dúvida em identificar os autores e definir de
quem é a competência para julgar, pois com a internet um crime pode ser cometido a
quilômetros de distância.
Assim, segundo a corrente majoritária não há necessidade da criação de leis
especialmente para punir os crimes informáticos, pois os crimes já estão tipificados, muda-se
apenas o meio empregado para o cometimento destes delitos.
Porém, não é necessário ser tão enérgico quanto a corrente minoritária e
estabelecer novas leis, mas algumas medidas devem ser adotadas para coibir o cometimento
dos delitos virtuais, senão esses crimes podem acabar ficando impunes, pois a tecnologia
avança de forma muito rápida.
Sendo assim os países devem promulgar tratados internacionais para punir os
crimes de igual maneira e se unirem para proteger o acesso do cidadão de bem que usa a rede
mundial de computadores, para o trabalho ou lazer.
REFERÊNCIAS BIBLIOGRÁFICAS
52
AGÊNCIA, Folha. Dono de site que sorteava prostitutas no Paraná será indiciado. UOL.
Disponível em: <http://www1.folha.uol.com.br/folha/cotidiano/ult95u53282.shtml> Acesso
em 17/02/2010, 11:20:00.
AGUIAR, Rebeca Novaes. Competência territorial para apurar crimes na internet. In: Âmbito
Jurídico, Rio Grande, 31, 31/07/2006 [Internet]. Disponível em: <http://www.ambito-
juridico.com.br/site/index.php?n_link=revista_artigos_leitura&artigo_id=1225>. Acesso em
09/11/2009, 16:37:00.
ARAS, Vladimir. Crimes de informática. Uma nova criminalidade. Jus Navigandi, Teresina,
ano 5, n. 51, out. 2001. Disponível em: <http://jus2.uol.com.br/doutrina/texto.asp?id=2250>.
Acesso em: 30 de Novembro de 2009, 17:42:00.
CAPEZ, Fernando. Curso de Direito Penal, parte especial, v. 2, 9ª edição, São Paulo, Editora
Saraiva, 2009.
CAPEZ, Fernando. Curso de Direito Penal, parte especial, v. 3, 7ª edição, São Paulo, Editora
Saraiva, 2009.
COLEÇÃO Info 2007: Segurança: tudo o que você precisa saber para manter os invasores
longe do micro. Revista Info, São Paulo, abr. 2007. Edição Especial.
GRECO, Marco Aurélio. Internet e Direito. 2º ed. São Paulo: Dialética, 2000.
GRECO FILHO, Vicente. Algumas observações sobre o direito penal e a Internet. Boletim do
IBCCrim, São Paulo, ed. esp., ano 8, n. 95, out. 2000.
INELLAS, Gabriel Cesar Zaccaria. Crimes de internet, 2ª edição, atualizada e ampliada. São
Paulo: Editora Juarez de Oliveira, 2009.
NUCCI, Guilherme de Souza, Código Penal Comentado, 9ª edição, São Paulo, Editora
Revista dos Tribunais, 2009.
PARAJO, Eduardo. Lei de crimes digitais foi pouco discutida, dizem críticos; Azeredo
discorda, UOL, 22/05/2007 - 21h04, Disponível em:
<http://tecnologia.uol.com.br/ultnot/2007/05/22/ult4213u96.jhtm> Acesso em 02/02/2O1O,
09:36:00.
REIS, Maria Helena Junqueira. Computer Crimes. Belo Horizonte, Editora Del Rey, 1997.
SHIMIZU, Heitor; SETTI, Ricardo. Tem boi na linha: hackers os espiões cibernéticos. Super
Interessante, São Paulo, out. 1995. Disponível em:
<http://super.abril.com.br/tecnologia/temboi- linha-hackers-espioes-ciberneticos-
441127.shtml>. Acesso em: 10 de abril de 2009.
VIANNA, Túlio Lima. Do Delito de Dano e de sua Aplicação ao Direito Penal Informático,
Disponível em <http://www.tuliovianna.org> com acesso em 01 de Março 2010, 10:51:00.
ULBRICH, Henrique Cesar; VALLE, James Della. Universo Hacker. 4. ed. São Paulo:
Digerati Books, 2004.
54
ANEXO
ANEXO 01
Art.1º Esta Lei altera o Decreto Lei nº 2.848, de 7 de dezembro de 1940 (Código
Penal), o Decreto Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar), a Lei nº
7.716, de 5 de janeiro de 1989, e a Lei nº 8.069, de 13 de julho de 1990, a Lei nº 10.446, de 8
de maio de 2002, para tipificar condutas realizadas mediante uso de sistema eletrônico, digital
ou similares, de rede de computadores, ou que sejam praticadas contra dispositivos de
comunicação ou sistemas informatizados e similares, e dá outras providências.
Art. 2º O Título VIII da Parte Especial do Código Penal fica acrescido do Capítulo
IV, assim redigido:
Capítulo IV
DOS CRIMES CONTRA A SEGURANÇA
DOS SISTEMAS INFORMATIZADOS
56
.............................................................................................................
§ 3º........................................................................................................
II – a cessação das respectivas transmissões radiofônicas, televisivas, eletrônicas,
ou da publicação por qualquer meio.
................................................................................................... (NR)”
Art. 18. O caput do art. 241 da Lei nº 8.069, de 13 de julho de 1990, passa a
vigorar com a seguinte redação:
Art. 241. Apresentar, produzir, vender, receptar, fornecer, divulgar, publicar ou
armazenar consigo, por qualquer meio de comunicação, inclusive rede mundial de
computadores ou Internet, fotografias, imagens com pornografia ou cenas de sexo explícito
envolvendo criança ou adolescente:
...................................................................................................... (NR)”
Art. 19. O responsável pelo provimento de acesso a rede de computadores é
obrigado a:
I – manter em ambiente controlado e de segurança, pelo prazo de três anos, com o
objetivo de provimento de investigação pública formalizada, os dados de endereçamento
eletrônico da origem, hora, data e a referência GMT da conexão efetuada por meio de rede de
computadores e por esta gerados, e fornecê-los exclusivamente à autoridade investigatória
mediante prévia requisição judicial;
II – preservar imediatamente, após requisição judicial, no curso de investigação,
os dados de que cuida o inciso I deste artigo e outras informações requisitadas por aquela
investigação, respondendo civil e penalmente pela sua absoluta confidencialidade e
inviolabilidade;
III – informar, de maneira sigilosa, à autoridade competente, denúncia da qual
tenha tomado conhecimento e que contenha indícios da prática de crime sujeito a acionamento
penal público incondicionado, cuja perpetração haja ocorrido no âmbito da rede de
computadores sob sua responsabilidade.
§ 1º Os dados de que cuida o inciso I deste artigo, as condições de segurança de
sua guarda, a auditoria à qual serão submetidos e a autoridade competente responsável pela
auditoria, serão definidos nos termos de regulamento.
§ 2º O responsável citado no caput deste artigo, independentemente do
ressarcimento por perdas e danos ao lesado, estará sujeito ao pagamento de multa variável de
R$ 2.000,00 (dois mil reais) a R$ 100.000,00 (cem mil reais) a cada requisição, aplicada em
dobro em caso de reincidência, que será imposta pela autoridade judicial desatendida,
62