Académique Documents
Professionnel Documents
Culture Documents
Por outro lado, o ineditismo das circunstâncias em que ocorrem os contatos via
Internet entre usuários na maior parte das vezes imersos no anonimato e que só se
identificam formalmente em situações especificas, como também a diversidade dos
locais em termos de distância física entre os que se conectam, sejam eles pessoas físicas
ou jurídicas, tem contribuído para tornar o tema complexo e controverso, do ponto de
vista jurídico.
Ora, como definir o que seja o "crime de Internet", ou o crime "via Internet" ?
Como amoldar as condutas delituosas que são eventualmente perpetradas entre
computadores ou sistemas de processamento de dados ao direito vigente em diversas
partes do mundo? Que espécie de infração temos quando o uso pacífico do computador
é desvirtuado para, com o apoio da tecnologia causar dano a outras pessoas físicas ou
jurídicas, seja pela apropriação de dados remotos ou por sua utilização para obter
vantagens ilícitas? Como obter e consolidar provas que possam instruir inquéritos
policiais ou processos judiciais em que fiquem bem definidos e apurados a localização
do agente, sua plena identificação, os meios empregados, os objetivos, os resultados,
efeitos dos resultados, bem como outros elementos indispensáveis à aplicação do
Direito, tais como a questão da territorialidade e competência? Pode-se falar em crime,
sem prévia cominação legal?
O objetivo deste trabalho será o de fornecer algumas respostas, refletindo as
tendências dominantes e procurando sintonizá-las com a questão da segurança pública.
II. DESENVOLVIMENTO
Entretanto, nem tudo são rosas nesse mundo digitalizado, e ao lado dos benefícios
surgiram os crimes e os criminosos digitais, proliferando-se na mesma razão por todo o
mundo, sendo que mesmo as mais otimistas previsões apontam para um epidêmico e
exponencial crescimento. Tais crimes, também chamados de crimes digitais ou
transnacionais, podem afetar dezenas de países, sem que o agressor sequer saia de sua
casa, mesmo estando em outro extremo do planeta. Esta peculiaridade tem preocupado e
chamado a atenção das polícias de todo o mundo, em especial no que diz respeito à
materialidade e à coleta de evidências. Surge o dilema da territorialidade. Ora, se o
computador está num determinado país e o crime é cometido em outro, como processar
o autor, que nunca ingressou naquele país?
Polícias do mundo inteiro, tais como o FBI, Scotland Yard e Real Polícia Montada
do Canadá, já há alguns anos vêm formando os chamados "Cybercops", policiais
especialmente treinados e, principalmente, equipados para combater esses delitos que se
afiguram como o desafio criminal do próximo século. A tônica tem sido a maximização
da cooperação entre os países, alertando para o potencial das perdas econômicas,
ameaças à privacidade e outros valores fundamentais. O que mais tem atemorizado,
desde os sociólogos até os profissionais de polícia é o crescimento em progressão
geométrica do uso da Internet. Sua quase absoluta falta de controle e a forma totalmente
dispersa de sua expansão, está criando espaços na rede exclusivamente para atividades
criminosas, unindo os ideais ou interesses de uma minoria, excitando a motivação
delitiva, tais como crimes de ódio, terrorismo e parafilias.
Tal cenário leva a crer que os criminosos em breve ultrapassarão a capacidade dos
organismos policiais em capturá-los, pois se prevalecem da forma revolucionária do
espaço cibernético, parcamente provido de regras sociais ou éticas, um convite à
imaginação dos criminosos, limitados somente por suas habilidades técnicas.
Ora, temos hoje mais de 600 milhões de usuários de computador em todo o planeta
e que, em mais de 190 países, acessam a Internet e trocam dados, sons e imagens. Tudo
isso, literalmente, através de elétrons que viajam por fios de cobre ou fibras óticas para
toda parte, num átimo de segundo.
4) OS CRIMINOSOS DIGITAIS:
Como se pode notar, parece haver uma encruzilhada jurídica, pela dificuldade de
delimitar o verdadeiro sentido e alcance das normas jurídicas eventualmente aplicáveis
a esse vasto campo que se abre com a utilização da Internet. O que não tem impedido
iniciativas individuais no sentido de coibir os comportamentos daninhos. Com efeito, a
par do incipiente equacionamento legal do tema, as medidas preventivas e repressivas
das distorções do uso socialmente saudável da Internet caminham independentes e já
surtem efeitos. Por iniciativa de vários grupos, tais esforços servirão de base para que
este direito difuso internacional, que hoje dissolve todas as barreiras tradicionais, possa
se firmar amoldando-se, se não em leis, pelo menos em princípios.
Esta, nos parece, tem sido a tendência mundial de abordagem do tema, em que os
crimes perpetrados via Internet atingem direitos difusos, e os mecanismos de prevenção
e repressão exigem plena instrumentalidade processual.
O mesmo já não ocorre com o sociopata anônimo, cujos atos beiram o terrorismo e
se caracterizam pela sabotagem ou pelo ganho ilícito. Sem contar os que se utilizam da
Internet como biblioteca do crime, difundindo práticas criminosas, na medida em que
são disponibilizados, ao alcance de qualquer pessoa medianamente equipada, meios
para a prática de ilícitos, por iniciativa de alguns e conivência de outros que pregam
uma "liberdade total" na Web . As múltiplas fraudes, a veiculação de pornografia
infantil, entre outros, tem merecido um combate constante por parte de vários governos,
em virtude de acordos políticos firmados no cenário internacional, com total apoio da
maioria dos que apostam na sedimentação do comércio eletrônico.
1. a instantaneidade da mesma;
5. o fim legítimo (impossibilidade da prova ser feita por outros meios disponíveis).
O inciso XII do art. 5º da Constituição Federal de 1988 preceitua: "é inviolável o
sigilo da correspondência e das comunicações telegráficas, de dados e das
comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na
forma que a lei estabelecer para fins de investigação criminal e instrução processual
penal."
Ora, a Lei nº 9.296, de 25 de julho de 1996, foi promulgada para elidir quaisquer
dúvidas que ainda pairassem, doutrinariamente, acerca da expressão "no último caso"
para o qual admite-se interceptação da comunicação nos termos constitucionais,
correspondente portanto a "dados e comunicações telefônicas", conforme o parágrafo
único do art. 1º da referida lei, perfazendo tal expressão um conjunto, uma unidade,
compreendendo tanto dados como comunicações telefônicas, no elenco de formas de
comunicação integrantes do inciso supracitado. Os elementos deste último conjunto
guardam como característica em comum justamente a INSTANTANEIDADE, enquanto
que no primeiro caso a unidade integrada por correspondência ecomunicações
telegráficas indica um conjunto ou modalidade de comunicação da qual resulta algo
tangível, perceptível materialmente e que consequentemente pode ser apreendido para
fins de investigação ou para consubstanciar provas em processos criminais. Cabe
lembrar que, nesse caso em particular (correspondência e comunicações telegráficas),
entende a melhor doutrina ser vedada a INTERCEPTAÇÃO, preservando-se o sigilo
absoluto durante seu trânsito, o mesmo ocorrendo com os dados em sistemas
informáticos quando estes repousarem em bancos ou arquivos próprios. Assim, não há
que se cogitar em interceptação de dados quando por exemplo um computador contendo
dados está sendo transportado em um veículo automotor ou ainda em um "lap-top" em
poder do usuário, e sim e tão somente, em apreensão, desde que atendidos os requisitos
legais. É ainda interessante analisar, embora superficialmente a questão do e-mail, ou
correio eletrônico, que ainda causa grande polêmica no que concerne ao seu valor
probante, defendendo alguns que devido a sua vulnerabilidade às adulterações, sua
fugacidade contribuiria para diminuir sua credibilidade, por não haver garantia de sua
inviolabilidade durante o trajeto eletrônico. A meu ver, entretanto, recorrer à
invisibilidade do trajeto para reduzir o valor probante do "e-mail" a um caráter
meramente referencial ou indiciário parece-me algo exagerado, demonstrando
desconhecimento técnico da amplitude do contexto investigativo policial científico. Ora,
tal argumento seria similar a alegar que um caminhão, tendo feito um trajeto por rotas
inóspitas, poderia ter sido clandestina e maliciosamente carregado com cocaína
"apenas" para incriminar seu condutor, seu destinatário ou o remetente, principal fulcro
da investigação em curso, e não da fortuidade de constatações "supreendentes"
verificadas eventual e aleatoriamente. Ademais, a comprovação da autoria do
destinatário pode ser evidenciada por meio de recursos técnicos algo mais elaborados
que meras inspeções superficiais ou pesquisas de roteamento de IP (Internet Protocol).
Enfim, o e-mail, dentro dessa perspectiva comportaria aspectos dúbios por ser, em
determinado momento, dado em transmissão (instantâneo, passível de interceptação), e
em outro momento, correspondência (tangível, passível de apreensão). Ora, curiosa
seria a hipótese do e-mail, uma vez impresso, ser enviado dentro de um envelope
lacrado para outro destinatário, adquirindo assim status de inviolabilidade de sigilo, o
mesmo no caso podendo se dizer do fac-símile (fax), ou do telegrama.
III) CONCLUSÃO
O efeito da Informática na vida do Estado e dos cidadãos exige que seus reflexos
não nos deixem em situação vulnerável, sob risco de nos vermos envoltos num labirinto
inexpugnável em que as infovias representam um desafio atual a ser desbravado, tal o
poder de penetração e dependência que detém em confronto com nossa auto-
determinação .
BIBLIOGRAFIA
http://www.ibm.com/ibm/publicaffairs/taxation/natint.html
http://www.infojus.com.br
http://www.ibm.com/ibm/publicaffairs/living/summary.html
http://www.unesco.org/cybersociety/cyberspace_spec.htm
http://ccj.ufsc.br/infojus
http://www.nytimes.com/library/tech/00/02/cyber/cyberlaw/25law.html
http://jus.com.br/doutrina/
1 AMARAL, Sylvio do. Falsidade documental. 3. ed. São Paulo : RT, 1989. 213p.
3 Aumentam os roubos de "chips". Zero Hora, Porto Alegre, 16 ago 1993. Zero
Hora Informática, n. 106, p. 3
8 CORREA, Antonio. Dos crimes contra ordem tributária. São Paulo : Saraiva,
1994. 285p.
11 DOTTI, René Ariel. Controle de informática. In: Revista dos Tribunais. São
Paulo, n. 518, p. 265-266, dez 1978.
19 GARDNER, Ella Paton; SAMUELS, Linda B.; RENDER, Barry. The important
of ethical and legal standard in end-user computing. In: Data Security Management.
New York (EUA), n. 82, p. 16. june 1986.
21 JESUS, Damásio E. de. Código penal anotado. 2. ed. São Paulo : Saraiva, 1991.
932p.
22 JESUS, Damásio E. de. Novas questões criminais. São Paulo : Saraiva, 1993.
177p.
23 Jovens são atraídas por internautas experientes. O Globo 9 jul 1995, p. 51.
25 LICKS, Otto Banho: ARAÚJO JÚNIOR, João Marcelo. Aspectos penais dos
crimes de informática no Brasil. In: Revista do Ministério Público, São Paulo : Nova
Fase, 1994. p. 82-103.
26 LUCA, Jose Carlos Moreira de. A pirataria não compensa. Exame Informática.
São Paulo, mai 1992. 8, n. 90, p.118, set 1993.
28 MIRABETE, Julio Fabbrini. Manual de direito penal. São Paulo : Atlas, 1991.
v. I-III.
33 NORONHA, Edgard Magalhães. Direito penal. 20. ed. São Paulo : Saraiva,
1992. v.I-IV
36 Sexo ‘on line’ nos EUA seduz adolescentes e desafia a censura. O Globo, Rio
de Janeiro, 9 jul 1995, p. 50.