Buscalegis.ccj.ufsc.br

 

CRIME NA INTERNET – A FALSA NOÇÃO DE IMPUNIDADE

 

Dr. Antônio Aurélio Abi Ramia Duarte

Professor Licenciado da UCAM

Expositor da EMERJ

 

 

BREVE APANHADO

O direito é também uma ciência, e, como toda a ciência, pressupõe que a sua matéria seja transformada em conceitos e que estes conceitos sejam compostos em unidade sistemática. O direito deve ser organizado para se simplificar o seu conteúdo, dando-lhe expressão mais adequada e precisa. Assim se torna mais fácil compreender e senhorear o material e se chega a entender o pensamento jurídico". (Interpretação e Aplicação das Leis – Francesco Ferrara – Professor de Direito Civil da Universidade de Pisa – 1934 – Livraria Acadêmica Saraiva e Cia – Editores)

INTRODUÇÃO

Inicialmente, para todos os operadores do direito (certamente providos de maiores conhecimentos técnicos), peço desculpas, entretanto, este despretencioso trabalho deve voltar-se a todos os usuários da Internet, de forma que sua transcrição seja o menos técnica possível, tornando sua compreensão mais facilitada a todos. Trata-se de um tema ainda envolto em algumas impressões desconexas com a realidade, afinal, boa parte dos usuários da Internet desconhecem leis, e pouco sabem acerca de suas prováveis consequências, daí a necessidade destes esclarecimentos, que abaixo se fazem expostos:

PERFIL DOS DELINQUENTES

Inicialmente devemos distinguir o perfil dos criminosos que atuam na rede mundial de computadores. Encontramos a primeira categoria de pessoas (dos 13 aos 17 anos de idade – portanto, inimputáveis), nesta classe se encontram adolescentes hackers que praticam desde ilícitos de pouca expressão (como por exemplo: montam páginas na Internet, pegam na própria rede fotos de pornografia infantil, etc.), até ilícitos de maiores consequências (como: receitas de bombas, crimes raciais, etc.). Na Segunda categoria de delinquentes, encontramos pessoas com um conhecimento mais profundo em computação (dos 17 anos aos 25 anos de idade), que geralmente tentam obter pequenas vantagens com arrimo nos ilícitos cometidos (como por exemplo: compra de CDs com números de cartões de créditos falsos. Já a terceira categoria destas pessoas, usam a rede para nocivamente difundir ideais Fascistas, Nazistas, praticam crimes financeiros – esta é a categoria mais perigosa.

A primeira categoria encontra maior expressão, principalmente, devido a falsa sensação de anonimato na Internet. O que configura um grave erro!

Acerca do tema, o Delegado Paulista Mauro Marcelo de Lima e Silva (Setor de Crimes pela Internet - Polícia Civil de São Paulo – sem dúvida alguma uma das maiores autoridades no país em crimes por meio da Internet, com cursos na Academia Nacional do FBI – EUA), claramente expõe esta falsa sensação de anonimato:

"Na rede, não se consegue ficar sempre anônimo. Em um crime formal, é possível que os criminosos fujam pelas ruas sem ser localizados. Na Internet, as pessoas sempre deixam rastros. Por meio desses vestígios, a polícia localiza os criminosos". (trecho de sua entrevista ao provedor TERRA – Infoweb – Matérias Especiais)

Deve ser destacado que ninguém faz absolutamente nada na Internet sem um provedor, daí se enfatizar o papel dos provedores em sede de investigação policial, pelo fato de que detêm todas as informações para que a polícia faça seu trabalho. Lembramos que há rádios piratas, tevês piratas, e publicações impressas sem sua devida identificação, entretanto, provedores piratas inexistem. O que certamente é um fator bastante significativo para investigações policiais (devendo dar a estes policiais condições materiais para que facilitem sua atuação).

O que as pessoas desconhecem é que os provedores são detentores de recursos que identificam a origem dos ilícitos cometidos, a data e hora do ato ilícito ocorrido, a duração da conexão, o telefone do infrator, bem como dados pessoais do mesmo (endereço, identificação e etc).

A atuação dos provedores na solução dos embates jurídicos é indispensável, como bem salientado pelo Promotor de Justiça, Dr. Carlos Daniel Vaz de Lima Júnior. (profundo conhecedor do tema abordado):

"Entretanto, para que esses indícios pudessem ser melhor investigados era necessária a cooperação do provedor de acesso a Internet cujo equipamento foi usado na postagem do ilícito. (...) O provedor deveria fornecer dados cadastrais de um determinado usuário. (...) Ao apurarmos a autoria delitiva dos crimes de computador é necessária a análise dos dados constantes dos cadastros de clientes dos provedores de acesso à Internet". (http://users.sti.com.br/cdaniel/3pj/sigilo.htm)

A investigação de crimes virtuais se torna, portanto, bem facilitada.

Ademais a vítima conta com outros expedientes já tradicionais do Direito Processual Penal, como por exemplo, a busca e apreensão do computador, para que seja adiante periciado (ainda em sede policial), interrogatório do acusado, entre outras.

A título exemplificativo, citamos a decisão do Colendo Supremo Tribunal Federal, mostrando a necessidade da perícia técnica nestes casos:

"Crime de Computador: publicação de cena de sexo infanto-juvenil (ECA – art. 241), mediante inserção em rede BBS/INTERNET de computadores, atribuída a menores: tipicidade: prova pericial necessária à demonstração da autoria: HC deferido em parte". (STF – HC nΊ 76689/PB – Ministro Sepúlveda Pertence)

Assim, crer que estamos diante de uma atitude criminosa que jamais será desvendada é no mínimo inconsequente. Lembro que estamos falando apenas da esfera de responsabilização criminal, excluindo, portanto, a possibilidade de responsabilização civil dos infratores, que dependendo das consequência de suas ações pode gerar prejuízos materiais incalculáveis (os quais DEVEM SER REPUDIADOS E INDENIZADOS).

O número de ocorrência policiais sobre a questão é crescente, sendo apontado que em São Paulo, no ano de 1999 , este número foi de tal expressão que superou o total dos três últimos anos juntos.

Com o pioneirismo que lhe é tradicional o Ministério Público do Estado de Minas Gerais, em ação conjunta com os provedores de Belo Horizonte (em iniciativa pioneira), com o fim de coibir os apontados abusos, já obtive a prisão de diversos infratores que comprovou atuarem de forma ilícita (dentro desta iniciativa, o Estado do Minas Gerais criou a primeira Delegacia especializada em crimes eletrônicos).

LAMENTÁVEL EXEMPLO DOS ILÍCITOS COMETIDOS

Vários ilícitos ocorrem no âmbito privado, gerando graves prejuízos a pessoas físicas e jurídicas. Adiante, citamos um caso efetivamente ocorrido:

"Computer crime costs Britain $ 1.5 billion a year LONDON (Jan 24, 1996, 00:21 am EST) - - Computer crime could be costing British businesses up to $ 1.54 billion a year, according to big insurers, which said Tuesday that insurance claims alone are running at $ 308 million a year. (http://cgi2.net/newsroom/ntn/012496/info40_13296.html)

Dos inúmeros ilícitos estatais já consumados, recorremos a Agência Estado (www.agestado.com.br), para de forma resumida e coesa exemplificarmos a ação destes delinquentes:

1. HACKERS PICHAM SITE DA PRESIDÊNCIA DA REPÚBLICA – O Porta voz da Presidência da República, confirmou que a Diretoria de Informática da Presidência da República constatou, uma "pichação", com ofensas ao Presidente Fernando Henrique Cardoso e outras autoridades Federais. A aludida agência não divulgou o conteúdo destas informações. O que certamente não imagina o pretencioso Hacker é que sua ação ilícita já está prevista no Código Penal (07/12/1940), dentre a categoria dos crimes contra a honra, prevendo penas que podem chegar até a um ano de detenção;

2. HACKERS INVADEM O SITE DO SUPREMO TRIBUNAL FEDERAL – Ao acessar o aludido site (www.stf.gov.br), no local da página do órgão surgiu na tela um texto de forte conteúdo de protesto ao Presidente Fernando Henrique Cardoso, o Plano Real e ao FMI, nesta ação os Hackers afirmaram não ter nenhum propósito político, atribuindo apenas a sua ação ao inconformismo com a situação política do país na atualidade. Da mesma forma se aplica o nosso Código Penal de 1940, principalmente diante da análise mais detalhada do conteúdo das informações ilícitas;

3. SUPREMO TRIBUNAL FEDERAL RETIRA DO AR SITE INVADIDO – Atingido por um vírus, o STF retirou do ar sua página novamente. Durante poucas horas o site da mais alta corte de justiça do país estampou um manifesto de um suposto grupo ("Resistência 500"). O e-mail remetido teve sua origem no serviço gratuito "Hotmail", apresentando uma lista de renúncia ao Presidente Fernando Henrique Cardoso. Da mesma forma publicam um manifesto de forte conteúdo contrário ao Presidente Fernando Henrique Cardoso, ao Presidente Bill Clinton (Estados Unidos) e ao Senador Antonio Carlos Magalhães;

4. HACKERS INVADEM SITE DO TESOURO NACIONAL – Novamente o grupo que assina "Resistência 500" adulterou as páginas do: Supremo Tribunal Federal, Presidência de República, Secretaria do Tesouro Nacional e da Câmara dos Deputados. Alteram os sites com fortes críticas e ofensas. A mesma invasão dias após deu-se no site do Ministério da Educação e Cultura.

Tais fatos aparentemente inofensivos, e de forte conteúdo político, devem ser repudiados. Primeiro, porque sites oficiais não são, e nunca serão berços para despretenciosas e irregulares manifestações políticas. Ademais, ao invés de atingir os reais responsáveis pela calamitosa situação do país (governantes), foi alvo dos aludidos ataques, instituições essenciais para manutenção da democracia (como o Supremo Tribunal Federal, guardião nato da Constituição Federal). Os fatos acima discorridos, em sua totalidade incorrem no art. 163, parágrafo único, inciso III, do Código Penal, que dispõe:

DANO

Art. 163 – Destruir, inutilizar ou deteriorar coisa alheia:

DANO QUALIFICADO

Parágrafo único. Se o crime é cometido:

(...)

III – contra o patrimônio da União, Estado, Município, empresas concessionárias de serviços públicos ou sociedade de economia mista; Pena – detenção de 6 (seis) meses a 3 (três) anos, e multa, além da pena correspondente à violência.

Ao entrar no sistema (fechado), o Hacker tomou conhecimento de informações confidenciais lá contidas, além de denegir a imagem de pessoas da mais alta importância no quadro democrático nacional (incorrendo em crimes contra a honra).

Para que se tipifique o delito de dano é necessária a vontade livre e consciente de destruir, danificar ou inutilizar, seguindo a linha da Escola Tradicional do Direito Penal, é necessário o dolo específico (que é a intenção de prejudicar). Na Jurisprudência, predomina o entendimento da corrente doutrinária que exige o "propósito de prejudicar".

A materialidade do crime de dano se reflete claramente com a aferição dos graves prejuízos materiais causados, sem entramos na esfera dos crimes contra a honra (que da mesma forma foram atingidos. Sem dúvida seu dolo era dirigido ao transtorno causado pelo dano, pois certamente não esperavam que estas páginas fossem indefinidamente mantidas no ar. PORTANTO, HÁ CRIME !

Acerca da qualificadora presente no inciso III, do parágrafo único, do art. 163, leciona o ilustre Prof. Celso Delmanto e outros:

"Em razão do emprego da expressão ΄patrimônio`, estão incluídas as coisas de uso comum ou especial. Tratando-se de coisa alugada ou usada pelos órgãos públicos, mas não de sua propriedade, não incide este inciso III". (Código Penal Comentado – 5ͺ edição – Ed. Renovar - pag. 342)

A mera tentativa de invasão é atípica, isto é, não configura crime. No dia que tivermos a figura típica da tentativa de invasão, será cabível a punição dos infratores.

AMPARO NORMATIVO

Em diversos países já existe tipificado delitos relacionados a indigitada invasão, em especial, podemos citar o moderno Código Italiano, que tipificou o delito de "invadir sistema de computador sem autorização".

Em Portugal, onde vige a "Lei de Criminalidade de Informática – Lei 109/91, de 17.08.1991", temos tipificado os delitos seguintes: sabotagem na informática (art. 6Ί), acesso ilegítimo (art. 7Ί), reprodução ilegítima de programas protegidos (art.9Ί), etc.

Sendo que esta lei prevê a responsabilização criminal das pessoas jurídicas, no seu art. 3Ί.

As penas da lei portuguesa são extremamente severas, conforme se assevera em trecho abaixo transcrito:

"Art. 6Ί- Sabotagem Informática

1. Quem introduzir, alterar, apagar ou suprimir dados ou programas informáticos ou, de qualquer forma, interferir em sistema informático, atuando com intenção de entravar ou perturbar o funcionamento de um sistema informático ou de comunicação de dados à distância, será punido com pena de prisão de 5 anos ou com pena de multa até 600 dias

2. (...)

3. A pena será a de prisão de 01 a 10 anos se o dano emergente da perturbação for de valor consideravelmente elevado" (grifou-se)

No Brasil praticamente todas as condutas típicas ocorridas na Internet encontram parâmetros no nosso Código Penal, mesmo sendo tendo ele quase sessenta anos de idade. Como mero exemplo, podemos citar o programa chamado "Cavalo de Tróia" (como diz o próprio nome, se mascara um programa – vírus, quando na realidade busca-se gerar gravosos danos à terceiros), tais práticas constituem CRIME, como ROUBO e FALSIDADE IDEOLÓGICA (apresenta-se a um determinado provedor como outra pessoa, fornecendo senha que não lhe pertence).

Diversas outras atividades já estão tipificadas, como por exemplo: a) desobediência de requisição policial, ministerial ou judicial de informações por parte do provedor de acesso a Internet, alegando "sigilo a informações" – incorre no art. 330 do CP; b) violação de direitos autorais – incorre no art. 184 do CP; c) usurpação de nome ou pseudônimo alheio – incorre no art. 185 do CP; d) prestar informações falsas à autoridade requisitante – incorre no art. 342 do CP; e) efetuar débito não autorizado no cartão de crédito do usuário – incorre no art. 171 ou 345 do CP; etc.

Atualmente, foi apresentado um projeto de Lei que "Dispõe sobre crimes de informática" , a pedido do Deputado Luís Piuhiliano, que conta com o auxílio de nobres juristas como o Prof. Damásio de Jesus e o ilustre e culto Desembargador Paulo Sérgio Fabião, onde passamos a tecer alguns apontamentos.

A Comissão elaboradora, de forma coerente, passa a tipificar diversas condutas como ilícitas, o que certamente trará mais segurança aos usuários da Internet.

Abaixo, listamos algumas condutas que futuramente estarão no rol de ilícitos abrangidos pela tão esperada lei: Dano a dado ou programa de computador

Art. 8Ί - Apagar, destruir, modificar ou de qualquer forma inutilizar, total ou parcialmente, dado ou programa de computador, de forma indevida ou não autorizada. Pena: detenção, de um a três anos e multa.

Acesso indevido ou não autorizado

Art. 9Ί - Obter acesso, indevido ou não autorizado, a computador ou rede de computadores.

Pena: detenção de seis meses a um ano e multa

Criação, desenvolvimento ou inserção em computador de dados ou programa de computador em fins nocivos

Art. 13 – Criar, desenvolver ou inserir, dado ou programa em computador ou rede de computadores, de forma indevida ou não autorizada, com a finalidade de apagar, destruir, inutilizar ou modificar dado ou programa de computador...

Pena: reclusão, de um a quatro anos e multa.

Veiculação de pornografia através da rede de computadores

Art. 14 – Oferecer serviços ou informações de caráter pornográfico, em rede de computadores, sem exibir, previamente, de forma facilmente visível e destacada, aviso sobre sua natureza, indicando o seu conteúdo e a inadequação para crianças ou adolescentes

Pena: detenção, de um a três anos e multa.

Temos, portanto, meios legais para coibir a ação imotivada e vil destes CRIMINOSOS (pois é o que realmente o são), afinal por uma inconsequente brincadeira, causam danos de grave expressão a pessoas e empresas, na ilusória certeza de que nada ocorrerá. Devemos vê-los como criminosos, suas condutas devem ser repelidas, para o bem da nossa convivência em sociedade e para seu progresso. Por fim, arrimo-me nas palavras concisas e experientes do ilustre Prof. Ronaldo Leite Pedrosa, Magistrado exemplar, a quem dedico o presente trabalho:

"Ou seja, o Direito existe pelo homem e para o homem. Não há espaço para o Direito onde não houver o homem. Por isso, a beleza dessa Ciência guarda a exata proporcionalidade com a beleza da história da civilização" (Direito em História – Ed. Imagem Virtual – 1998 – pag. 281)

Nova Friburgo, 13 de maio de 2000.

 

Retirado de:http://www.nplyriana.adv.br