Vous êtes sur la page 1sur 18

® BuscaLegis.ccj.ufsc.

br

Crimes de Informática

José de Castro Meira*

1. INTRODUÇÃO

As transformações alcançadas pelo mundo nos últimos anos são certamente


espetaculares, sobretudo no âmbito da tecnologia e da automação. Entretanto, em nenhum
ramo o desenvolvimento foi tão expressivo quanto em relação à informática. A melhor
demonstração disto são os inúmeros congressos, encontros e reuniões de profissionais que,
sem vínculo direto com a matemática, a eletrônica e a engenharia, consomem parcela
relevante do seu tempo em meditações sobre tema, à primeira vista sem relacionamento
direto com o mundo jurídico, geralmente avesso às ciências exatas. O destaque para esse
aspecto deve ser feito porque nem sempre nos damos conta que computar é sinônimo de
contar, calcular, orçar. A palavra foi-nos legada do latim – computare. Por seu turno, os
termos computação e computador são mais antigos do que geralmente se pensa. Segundo o
Dicionário Etimológico Nova Fronteira, de Antônio Geraldo da Cunha, computação vem
sendo usada desde o século XVI, enquanto computador é palavra que vem sendo usada
desde 1813. Daí porque a Enciclopédia Mirador Internacional, editada pela Enciclopédia
Britânica do Brasil, assim conceitua: “Computadores são máquinas capazes de realizar
várias operações matemáticas em curto espaço de tempo, de acordo com os programas
previamente estabelecidos”.
Assim, os maravilhosos computadores que hoje facilitam a nossa vida são trinetos
do velho ábaco usado pelos mercadores egípcios e romanos há dois mil anos e bisnetos das
máquinas construídas pelos matemáticos e filósofos PASCAL, francês, em 1642, e
LEIBNIZ, alemão, em 1677. Nessa evolução, seguem-se a máquina de tear comandada por
cartões perfurados construída pelo francês JACQUARD, em 1801, que inspirou a máquina
construída por HERMAN HOLLERIT, preocupado com o trabalho que executava no
Departamento de Estatística dos Estados Unidos, na apuração do recenseamento. Sua
máquina permitiu reduzir a apuração do censo de 1890 para apenas um ano, com apenas 43
funcionários, enquanto tarefa similar, quanto ao censo de 1880, consumiu 7 anos, com 500
funcionários. HOLLERIT é homenageado inconscientemente quando seu nome é tomado
de empréstimo para referir-se aos contracheques de pagamento, sobretudo no âmbito das
empresas.

O passo seguinte seria dado no século passado. A partir de 1930, desenvolveram-se


na Alemanha estudos para a construção de calculadoras mais rápidas, através de relés
eletromagnéticos e, em 1944, nos Estados Unidos, HOWARD AIKEN, pesquisador da
Universidade de Harvard, desenvolveu a primeira calculadora automática, controlada por
um programa, dando-lhe o nome de “Mark I”. O passo seguinte seria ainda mais
importante, quando no período de 1934 a 1946, dupla JOHN-JOHN, J. P. ECKERT e J. W.
MAUCHLY, na Universidade da Pensylvania, construíram um computador com base em
circuitos eletrônicos, o ENIAC (Eletric Numeric Integrator and Calculador, ou Calculadora
e Integradora Numérica Elétrica), com 18.000 válvulas eletrônicas e utilizava o sistema
binário. Surgia o primeiro computador eletrônico, dando origem às diversas gerações de
uma grande família. Podia fazer uma multiplicação de dois números com dez algarismos
em apenas três milésimos de segundo. Em seguida, um terceiro JOHN, JOHN VON
NEUMAN construiu o computador eletrônico EDVAC, que utilizava a idéia de
programação interna, com o armazenamento de dados do programa em forma de
codificação, dentro da memória do próprio computador e não mais num veículo externo,
como a fita perfurada. Essa programação permitia que o computador pudesse executar
instruções em qualquer ordem e repeti-las, quando acionado. Daí para os nossos modelos
atuais foi apenas um passo. Na década de 50, as empresas perceberam que estavam diante
de um novo filão e começaram a fabricação em série, com o surgimento do UNIVAC I, do
IBM 701, nos Estados Unidos; do SIEMENS 2002, na Alemanha. Em 1960, foi criada nos
Estados Unidos uma linguagem universal de programação para fins comerciais, através de
um grupo misto, integrado por representantes do governo de fabricantes e de usuários de
computadores. Surge, então, o sistema COBOL (Common Business Oriented Language, ou
Linguagem Comum Orientada para Negócios). Em 1960, inicia-se a terceira geração de
computadores, com o uso de circuitos monolíticos integrados e sistemas operacionais
avançados, maior velocidade de processamento, multiprocessamento, teleprocessamento e
linguagens múltiplas de programação. Além da COBOL, usavam-se outras, como a
PASCAL, FORTRAN, BASIC. A partir de 1975, chega-se à fase contemporânea, com os
circuitos integrados em longa escala, produzidos pela INTEL, o primeiro
microprocessador, a rede de computadores, bancos de dados e os computadores pessoais,
nossos velhos conhecidos.

No âmbito da Justiça Federal, o número de processos era pequeno em relação aos


números impressionantes de hoje. Eram raros os usuários do computador pessoal, salvo
alguns pioneiros. Entre esses, na Bahia, pontificava o Juiz Federal LÁZARO
GUIMARÃES (hoje Desembargador Federal do TRF da 5ª Região). A partir do final da
década de 80, começou a ser usado o velho XT, com a impressora matricial. Daí em diante,
o progresso foi contínuo. Em 1993, o Conselho da Justiça Federal formou uma comissão de
especialistas, indicados pelos cinco tribunais regionais federais, para estabelecer diretrizes
necessárias à elaboração do edital de licitação para a aquisição de unidade central de
processamento e armazenamento de dados (mainframe). Hoje todos os tribunais utilizam os
recursos informáticos mais atualizados como instrumento indispensável para atender à
crescente demanda de informações dos usuários, quanto ao processamento dos feitos e a
jurisprudência das Cortes.
2. CRIMES DE INFORMÁTICA

Enquanto a utilização dos computadores - sobretudo dos computadores pessoais -


era privilégio de poucos, a preocupação com as novas modalidades de ilícito penal ou a
utilização dos meios eletrônicos para a prática de delitos já conhecidos era restrita apenas a
alguns especialistas. Entretanto, com o crescimento em progressão geométrica do número
de usuários, sobretudo na rede mundial de computadores, a Internet, os crimes praticados
através da rede cresceram na mesma proporção. Entre os mais comuns estão os várias tipos
de fraude financeira, pornografia infantil e juvenil, além de ameaças políticas, raciais e
sexistas feitas por e-mails a grupos e organizações, minorias étnicas, mulheres e
homossexuais.

Esse quadro foi objeto de lúcida análise da Profª IVETE SENISE FERREIRA, para
quem “a informatização crescente das várias atividades desenvolvidas individual ou
coletivamente na sociedade veio colocar novos instrumentos nas mãos dos criminosos, cujo
alcance ainda não foi corretamente avaliado, pois surgem a cada dia novas modalidades de
lesões aos mais variados bens e interesses que incumbe ao Estado tutelar, propiciando a
formação de uma criminalidade específica da informática, cuja tendência é aumentar
quantitativamente e, qualitativamente, aperfeiçoar os seus métodos de execução (“A
Criminalidade Informática”, in Direito e Internet – Aspectos Jurídicos Relevantes, Bauru
(SP), Edipro, 2000, p. 207).

Nas palavras de KLAUS TIEDEMANN, “com a expressão ‘criminalidade mediante


computadores’ alude-se a todos os atos antijurídicos segundo a lei penal vigente (ou
socialmente nocivas e por isso penalizadas no futuro), realizados com o emprego de um
equipamento automático de processamento de dados” (Poder econômico e delito, traduzido
por Amélia Mantilla Villegas, Barcelona, 1985, apud LUIZ GUILHERME MOREIRA
PORTO – “Fraude Informática”, ob. coletiva Comércio Eletrônico, coordenadores Ronaldo
Lemos da Silva Júnior e Ivo Waisberg, co-edição IASP e Ed. RT. S. Paulo
Há hoje um consenso dos estudiosos deste tema ao estabelecer a distinção de duas
espécies de criminalidade informática: a praticada através do sistema de informática e, em
especial, da Internet, a exemplo da fraude informática e dos demais crimes contemplados
no Código Penal e na legislação penal especial (calúnia, estelionato, etc); e a praticada
contra elementos de informática, das quais são exemplos a sabotagem informática, o furto
de dados e a espionagem informática.

ASPECTOS CRIMINOLÓGICOS

Os crimes de informática apresentam algumas características peculiares. O Prof.


LUIZ FLÁVIO GOMES arrolou algumas delas que passo a resumir: 1º) falta de pesquisas;
2º) os delinqüentes são, em geral, pessoas que trabalham no ramo informático; 3º) a vítima
é pessoa jurídica e muitas vezes não denuncia o delito; 4º) a conduta desviada caracteriza-
se por: a) alta lesividade econômica; b) realizada longe do local onde se dá o evento (crime
plurilocal); c) operação freqüente (crime continuado); d) operação envolvendo cartões de
crédito; e) tendência pela prática do delito informático para espionagem e sabotagem, tanto
de empresa contra empresa, como de país contra país; 5º) o controle é altamente seletivo
(teoria do labelling aproach). A descoberta do delito e a prova são muito difíceis
(impunidade praticamente total). A vítima tem desconfiança no sistema criminal, o que lhe
impede de denunciar os casos (“Aspectos criminológicos dos crimes de informática”,
AMAERJ Notícias nº 45, págs. 6 e 7)

Por seu turno, o jurista italiano GABRIELE FAGGIOLI empreendeu a análise do


modus operandi dos delinqüentes. Passo a resumi-las, observando que a maioria das
modalidades usa a terminologia inglesa, pois, às vezes, as expressões não encontram uma
exata correspondência no vernáculo:

a) Manipulação dos Dados (Data Didling). A fraude é realizada através da


transformação dos dados primários ou durante a sua inserção na memória. Geralmente,
ocorre através de quem tem acesso na criação, transporte, codificação, registro, exame,
controle dos dados inseridos no computador.

b) Cavalo de Tróia (Troyan Horse): consiste no inserimento subreptício de


instruções em um programa. Assim o computador segue funções não autorizadas,
permitindo que o programa realize também os objetivos já projetados.

c) Técnica do Salame (Salami Tecniques). É uma fraude em que se opera


subtração de pequena soma em uma enorme quantidade de créditos. O programa autoriza o
creditamento de todas as frações em favor de determinada conta, controlada pelo
delinqüente.

d) Superzapping: Implica o uso abusivo dos programas de utilidade com o fim de


modificar, alterar, causar danos a programas e arquivos, além de “pregar” (inchiodare) o
sistema inteiro. O nome deriva do programa, “Superzap”. Houve registro dessa modalidade
na Grécia: um jovem supervisor de um banco aumentou seu patrimônio com dinheiro
proveniente dos clientes do banco. Em seguida, usou o Superzap para modificar o conteúdo
do registro do lançamento do sistema e, sucessivamente, destruísse os traços da sua fraude.
O crime foi descoberto por acaso quando um cliente se lamentou por um débito.

e) Trap Doors ou Emergency Exit (alçapão, armadilha). Na primeira


experimentação de um novo programa é deixada uma espécie de “abertura” no sistema.
Essa abertura permite ao programador realizar eventuais correções no sistema, mas deveria
ser eliminada na programação final. Não o fazendo, permite que o programador possa
manipular o programa posteriormente. Um programador de sistema em um serviço de
rotina descobriu essa armadilha, que permitia ao responsável pela instalação o acesso a
uma parte da memória do computador, usando gratuitamente os seus dados.

f) Bomba Lógica (Logic Bomb): é inserido num outro programa um programa


secreto ou de difícil identificação, que é ativado automaticamente ao verificar-se
determinada condição ou sob determinada rechamada. A ativação permite o acesso, de
outro modo não permitido, aos programas do sistema, alterando o conteúdo.
g) Ataque Assincrônico (Asyncronous Attack). O software não desenvolve
contemporaneamente, todas as operações preordenadas, mas age de modo assincrônico.
Assim, é possível inserir-se nos intervalos para ter acesso ao software do sistema. Isso
feito, o operador abusivo poderá mover-se no sistema nos momentos dos intervalos para
finalidades ilícitas.

h) Scavenging (Raccolta di Riffiuti ou Coleta de Refugos). É proporcionado pela


negligência do usuário. A coleta de informações é feita com a reutilização do material
provisório lançado fora após o uso.

i) Data Leakage: consiste na remoção dos dados, ou sua cópia, efetuada através
de instrumentos técnicos freqüentemente bem escondidos na máquina.

j) Piggybacking and impersonation (menino sobre as costas e imitação). Com o


“piggy back” inserem-se dados abusivamente na linha de comunicação entre o computador
e o usuário, apossando-se do código de utilização, para operar contextualmente ou
sucessivamente com finalidade pessoal.

O “impersonation” se verifica quando alguém não autorizado substitui


abusivamente outro para operar em um sistema informático que lhe está vedado. Em 1984,
três indivíduos reproduziram 1000 cópias de uma carta de crédito de um estudante, sacando
300 milhões de liras, através do sistema off-line de um banco, em várias cidades do norte
da Itália. Desde então o sistema Bancomat italiano passou a ser on-line.

k) Simulation and Modeling. Verifica-se no caso em que um computador, por


causa de sua notável capacidade simulativa ou eleborativa, venha utilizado para a
planificação de um esquema complexo de delito.

l) Worm (Verme) É um programa que se esconde na memória do computador


com a função de recriar uma memória inativa e, por conseguinte, de escrever o mesmo na
memória do computador fino a que o sistema se bloqueia, entrando em tilt. O segmento
reconstruído do programa permanece em comunicação com aquele do qual deriva. Em
fevereiro do ano passado, surgiu o vírus Anna Kourkinova. O vírus vinha embutido em
mensagens de e-mail que carregavam em anexo a fotografia da tenista. O vírus, modalidade
do Worm (Verme), era ativado quando se tentava abrir o anexo. O ataque aos
computadores ocorreu por através do Outlook Express, da Microsoft. Tinha a aptidão de
escavar os dados, transmitia-se a todos os nomes do caderno de endereços de e-mail do
usuário. Não causava danos aos computadores nem a seus arquivos eletrônicos, mas
enviava tantas cópias de si mesmo para tantos computadores que a inundação de centenas
de mihares de e-mails sobrecarregaram alguns sistemas de correio eletrônico ao ponto do
colapso. A velocidade com que se espalhou – afetando mais de um milhão de micros em
menos de 24 horas - serviu de alerta sobre os perigos potenciais de viver num mundo em
rende. Caso semelhante ocorreu em maio de 2001, com o vírus Homepage, que atingiu 10
mil computadores.

m) Sabotagem. É qualquer ação de distúrbio ou de danificação, realizada para


obstaculizar o normal desenvolvimento de um trabalho. Distingem-se a sabotagem física,
lógica ou psicológica. A primeira acarreta a danificação física da fonte (risorse), como a
destruição do suporte magnético que contém os dados; a lógica tende à alteração ou à
destruição dos dados com o fim de danificar o curso normal do trabalho; a psicológica visa
a deterioração mental do consumidor e é usada em uma fase preliminar de uma sucessiva
sabotagem de outro gênero, ou de um outro tipo de crime

3. OS CRIMES INFORMÁTICOS E A LEGISLAÇÃO BRASILEIRA

Não é raro ouvirmos que o inevitável descompasso entre as profundas inovações


tecnológicas e as normas jurídicas demonstra que o direito não está apto a enfrentar os
novos desafios, sobretudo porque não se trata de um mundo real, mas de um mundo virtual.
A provocação foi positiva. Diversos juristas manifestaram-se sobre esse ponto, a começar
pelo eminente Prof. VICENTE GRECO FILHO que, corretamente, demonstrou a
impossibilidade de cogitar-se de uma realidade virtual, pois “a realidade não comporta
qualificativos. A realidade é, e pronto” (“Algumas Observações sobre o Direito Penal e a
Internet”, pub. na Revista Direito Mackenzie nº 1/2000, p. 35 e segs., colhido na revista
virtual Juris Síntese) Muitas vezes, a dificuldade na aplicação das regras já existentes é
apenas aparente e dela pode ser extraída o máximo de efetividade, enquanto não é
elaborada legislação mais adequada.

Nesse sentido, merece ser lembrado o estudo de DEMÓCRITO REINALDO


FILHO, Presidente do IBDI, ao demonstrar a viabilidade da aplicação da lei de imprensa
aos crimes contra a honra cometidos por meio da Internet, na qual, em suas palavras,
“poderíamos ter crimes contra a honra punidos pelo CP ou pela Lei de Imprensa,
dependendo das circunstâncias. Se publicada a notícia ofensiva em área submetida ao
controle editorial de empresa ou veículo de mídia, a hipótese seria de crime de imprensa,
regulando-se pelas disposições de lei especial; caso contrário, a lei geral (o CP) seria
aplicada” (“Aplicação da Lei de Imprensa aos Crimes contra a Honra Cometidos por meio
da Internet”, Repertório de Jurisprudência IOB – 1ª quinzena de abril de 2002 – nº 7/2002,
Caderno 3, págs. 181/177).

Trago ainda a manifestação do Prof. IVAN LIRA DE CARVALHO:

“Óbvio é que a lei deve acompanhar as inovações criadas e experimentadas pela


sociedade. Mas, como na maioria dos sistemas jurídicos que têm a lei como fonte principal
(é o caso brasileiro), o processo legislativo é bem mais lento do que os avanços
tecnológicos e as conseqüências destes. No entanto, nem por isso os operadores jurídicos
devem cruzar os braços, ficando no aguardo de providências legislativas compatíveis com a
modernidade das técnicas criminosas. Se é possível o encaixe da conduta anti-social a um
dispositivo legal em vigor, não deve o aplicador do Direito quedar-se em omissão”
(“Crimes na Internet. Há como puni-los”, Jus Navigandi).

Em relação à tipicidade do crime previsto no Estatuto da Criança e do Adolescente


(ECA), na publicação de cenas de sexo explícito ou pornográficas de adolescente e
criança, através da Internet, o Supremo Tribunal Federal, em Acórdão relatado pelo Min.
SEPÚLVEDA PERTENCE decidiu que “o crime previsto no art. 241 da Lei nº 8.069/90 é
norma aberta, caracterizando-se pela simples publicação, seja qual for o meio utilizado, de
cenas de sexo explícito ou pornográficas que envolvam crianças ou adolescentes que
insiram fotos de sexo infantil e juvenil em rede BBS/Internet de computador, sendo
irrelevante a circunstância de o acesso reclamar senha fornecida aos que nela se integrem”
(HC nº 76.689-0-PB, 1ª Turma, j. 22.09.98, DJU 06.11.98)

Em resumo: embora seja da maior relevância a edição de uma lei específica sobre a
criminalidade informática ou sobre os “Computer Crimes” ou “Cibercrimes”, como prefere
o ilustre magistrado e professor ALEXANDRE FREIRE PIMENTEL, a ausência dessa
legislação, em muitas situações, não acarreta a impossibilidade de punir.

Por seu turno, Congresso Nacional mostrou-se sensível à necessidade de elaboração


de diplomas legais que disciplinas condutas criminosas que se acham alcançadas pelo
conceito de KLAUS TIEDEMANN.

Há mais de dez anos, acha-se em vigor a Lei nº 8.137, de 27 de dezembro de 1990


que arrolou entre os ilícitos penais “utilizar ou divulgar programas de processamento de
dados que permita ao sujeito passivo da obrigação tributária possuir informação contábil
diversa daquela que é, por lei, fornecida à Fazenda Pública”.

Mais tarde, foi editada a Lei nº 9.296, de 24 de julho de 1996, segundo a qual
“constitui crime realizar interceptação de comunicações telefônicas, de informática ou
telemática, ou quebrar segredo de justiça, sem autorização judicial ou com objetivos não
autorizados em lei”.

Em seguida, veio a Lei Eleitoral, Lei nº 9.504, de 30 de setembro de 1997, que


instituiu tipos penais eletrônicos, nestes termos:

“Art. 72. Constituem crimes, puníveis com reclusão, de 5 (cinco) a 10 (dez) anos:

I – obter acesso a sistema de tratamento automático de dados usado pelo serviço


eleitoral;
II – desenvolver ou introduzir comando, instrução, ou programa de computador
capaz de destruir, apagar, eliminar, alterar, gravar ou transmitir dado, instrução ou
programa ou provocar qualquer outro resultado diverso do esperado em sistema de
tratamento automático de dados usados pelo serviço eleitoral;

III – causar, propositadamente, dano físico ao equipamento usado na votação ou na


totalização de votos ou a suas partes.

A Lei nº 9.609, de 19 de fevereiro de 1998, criou novo tipo penal, punindo quem
“violar direitos de autor de programa de computador”. A pena é a detenção de 6 (seis)
meses a 2 (dois) anos ou multa. Entretanto, pode chegar até a reclusão de 4 (quatro) anos e
multa, se a violação tem finalidade comercial.

Por fim, devemos saudar o diploma legal mais importante, a Lei nº 9.983/2000, que
incluiu novas figuras penais no corpo do Código, inclusive usando a técnica redacional em
voga, com o acréscimo de letras aos algarismos. Os novos dispositivos foram os seguintes:
§ 1º-A, no art. 153: “Divulgar, sem justa causa, informações sigilosas ou reservadas, assim
definidas em lei, contidas ou não nos sistemas de informações ou banco de dados da
Administração Pública: Pena- detenção, de 1 (um) a 4 (quatro) anos, e multa”. Por seu
turno, no art. 313, que define o crime de peculato mediante erro de outrem, inseriu dois
novos tipos penais:

“Art. 313-A. Inserir ou facilitar, o funcionário autorizado, a inserção de dados


falsos, alterar ou excluir indevidamente dados corretos nos sistemas informatizados ou
bancos de dados da Administração Pública com o fim de obter vantagem indevida para si
ou para outrem ou para causar dano:

Pena – reclusão, de 2 (dois) a 12 (doze) anos, e multa.

Art. 313-B. Modificar ou alterar, o funcionário, sistema de informações ou


programa de informática sem autorização ou solicitação de autoridade competente:

Pena – detenção, de 3 (três) meses a 2 (dois) anos, e multa.


Parágrafo único – As penas são aumentadas de 1/3 (um terço) até metade se da
modificação ou alteração resulta dano para a Administração Pública ou para o
administrado”.

4. EM BUSCA DE UMA LEI ESPECIAL DE CRIMINALIDADE


INFORMÁTICA

A existência de leis que tipificaram novos tipos penais revela a urgência da


sistematização dos crimes informáticos num texto único. Acha-se em tramitação no
Congresso Nacional os nº 84/99, de autoria do Deputado LUIZ PIAUHILINO. Esse projeto
procurou aperfeiçoar Projeto de Lei da Câmara de Deputados nº 1.713/96, do Deputado
CÁSSIO DA CUNHA LIMA, na legislatura anterior. A versão original era abrangente
estabelecendo princípios e normas gerais em relação aos computadores e às respectivas
redes. As longas discussões que se sucederam levaram a introduzir as inovações sob a
forma de alterações pontuais no Código Penal. Espera-se que no estágio em que já se
encontra, as discussões poderão prosseguir na próxima legislatura. Cabe uma referência,
também, ao Projeto 00076/2000, do Senador RENAN CALHEIROS.

O tema é um desafio a todos. Seria oportuno que o INSTITUTO BRASILEIRO DE


DIREITO DA INFORMÁTICA e o CONSELHO DA JUSTIÇA FEDERAL promovessem
uma reunião de especialistas para discutir as propostas e, talvez, propor um anteprojeto que
representasse a harmonização de todos os pontos de vista.

Não faltam modelos que poderiam inspirar os participantes, especialmente de


países a que estamos vinculados por tradições culturais, como Portugal, Espanha e Itália.

No direito português, e. g., encontramos a Lei da Criminalidade Informática (Lei nº


109/91, de 17 de agosto), que pode ser assim resumida (mantendo as diferenças
ortográficas): autoriza a aplicação subsidiária das disposições do Código Penal (art. 1º);
estabelece as definições de rede de informática, sistema informático, programa informático,
topografia, produto semicondutor, intercepção, valor elevado e valor consideravelmente
elevado (art. 2º); define a responsabilidade penal das pessoas colectivas, sociedades e
meras associações de facto (art. 3º). No capítulo II, são definidos os crimes informáticos:
falsidade informática (art. 4º); dano relativo a dados ou programas informáticos (art. 5º);
sabotagem informática (art. 6º); acesso ilegítimo (art. 7º); intercepção ilegítima (art. 8º) ;
estabelece as penas principais de admoestação, multa e dissolução como aplicáveis às
pessoas colectivas e equiparadas (art. 10º). O Capítulo III regula as penas acessórias: perda
de bens, interdição temporária do exercício de certas actividades ou profissões,
encerramento temporário do estabelecimento, encerramento definitivo do estabelecimento,
publicidade da decisão condenatória. Os arts. 12º a 17º definem cada situação. Capítulo IV
– Disposições finais. Trata do processo de liquidação do patrimônio, requerida pelo MP,
após o trânsito em julgado da decisão que aplicar a pena de dissolução.

5. A REDE E O TERRORISMO

Não é novidade a preocupação com o estabelecimento de novas regras para o


controle dos computadores, da informática e, em particular, da Internet. A primeira
tentativa relevante ocorreu nos Estados Unidos. A título de proteger a propriedade
intelectual, em 1996, o Presidente Bill Clinton sancionou um projeto de lei que proibia a
veiculação de material pornográfico, como parte de uma revisão das leis de
telecomunicações do país. Houve protestos dos internautas. Em junho de 1997, a Suprema
Corte dos Estados Unidos declarou a lei inconstitucional, por violar a liberdade de
expressão. Divulgou-se, então, que, no entender dos ministros, a Internet “merece a maior
proteção possível contra a intromissão do governo”.
Com os atentados de 11 de setembro do ano passado, recrudesceram as
preocupações com o controle da rede, com o estabelecimento de rígidos controles e
fiscalização, muitas vezes sem autorização judicial, inclusive em países com sólida tradição
democrática. Tais medidas estão “praticamente transformando as companhias telefônicas e
os provedores de Internet em potenciais instrumentos da polícia, que passou a ter alcance
ao conteúdo dos e-mails enviados, aos registros de sites visitados e toda a movimentação
dos usuários”, como bem observou o ilustre Juiz DEMÓCRITO REINALDO FILHO,
Presidente do IBDI e do IMB ( “A Repercussão dos Atentados de 11 de Setembro Sobre a
Liberdade de Expressão e Privacidade na Internet”, publicado em 11.09.02). Em cuidadosa
pesquisa, o jovem magistrado faz uma recensão das medidas autoritárias adotadas na
legislação de diversos países. Por exemplo: nos Estados Unidos, em 24.10.01, a Câmara
dos Deputados (“House of Representatives”) aprovou com urgência o USA Patriot Act”,
autorizando o FBI a instalar o programa “Carnivore” (renomeado como DCS 1000) nos
sistemas dos provedores da Internet, o que torna possível a gravação e armazenamento de
todo o tráfego de mensagens dos usuários; da França, em 31 de julho deste ano, foi
aprovada lei que permite que a polícia, mediante autorização judicial, tenha acesso direto
ao fluxo de informações enviadas e recebidas pelos usuários; na Inglaterra, em dezembro
do ano passado, foi aprovado o “Anti-Terrorism, Crime and Security Act” que, em diversas
situações, dispensa a prévia autorização judicial para que a Polícia tenha acesso ao fluxo
de informações dos provedores da Internet, bastando determinação do Ministro do Interior
ou de seus auxiliares imediatos; na Itália, em dezembro do ano passado, foi aprovada lei
que autoriza a fiscalização, inclusive com interceptação de mensagens de correio
eletrônico, além de todo o fluxo de informações na Internet e outros meios de
telecomunicações, inclusive por policiais de escalão inferior; na Espanha, em junho deste
ano, foi aprovada em uma das casas legislativas, o projeto de lei de combate ao terrorismo
e aos cibercrimes (a LSSICE) que, em uma de suas disposições, autoriza a destruição de
sites considerados de “valor prejudicial”; na Alemanha, o “Otto-Katalog” abole a distinção
entre serviços policiais e serviços de inteligência, atribuindo a estes últimos acesso às bases
de dados dos órgãos policiais e aos registros das telecomunicações e informações existentes
nos sistemas dos provedores; no Canadá, a lei contra o terrorismo, de dezembro do ano
passado, permite que o Departamento de Defesa possa “grampear” telefones e
computadores de estrangeiros e nacionais; na Dinamarca, passou-se a permitir a retenção
dos registros de conexão e de chamadas telefônicas, mantendo-os pelo prazo de até um ano,
podendo a polícia consultar esses dados sem autorização judicial. Medidas autoritárias do
mesmo diapasão foram aplaudidas em reunião do G-8 e na União Européia.

Esses fatos trazem preocupações a todos porque a liberdade de expressão e


comunicação, o direito à intimidade, à privacidade constituem preciosas conquistas da
humanidade.

6. A CONVENÇÃO DE BUDAPESTE

Depois de quatro anos de discussões, em 23 de novembro de 2001, foi celebrada a


Convenção Internacional contra o Cibercrime, firmada pelos 43 estados-membros do
Conselho da Europa, mais Estados Unidos, Japão, Canadá e África do Sul. São, portanto,
47 signatários. Entretanto, até o dia 30 de setembro passado, apenas a Albânia havia
comunicado a sua ratificação, ocorrida no dia 20 de junho deste ano.

A Convenção é um documento da maior importância, por ser o primeiro tratado


internacional sobre os delitos praticados na Internet e em outras redes de informática.
Compõe-se de um Preâmbulo e quatro capítulos, com os seguintes títulos: Definições,
Medidas a Serem Tomadas em Nível Nacional, Cooperação Internacional e Disposições
Finais.

O Preâmbulo enuncia o seu principal objetivo, que é o de perseguir “uma política


penal comum destinada a proteger a sociedade contra o “cybercrime”, principalmente
através da adoção de uma legislação adequada e do estímulo à cooperação
internacional”.
Os temas de maior relevância acham-se disciplinados no Capítulo II – Medidas a
Serem Adotadas em Nível Nacional – dividido em duas Seções. A primeira versa sobre o
Direito Penal Material, com a definição dos crimes de acesso ilegal, interceptação ilegal,
atentado à integridade dos dados, abuso de dispositivos, falsificação informática, fraude
informática, pornografia infantil, infrações contra a propriedade intelectual e direitos
conexos. Além disso, dispõe sobre tentativa e co-autoria (cumplicidade), responsabilidade
das pessoas jurídicas e, por fim, sobre as sanções. A segunda parte, a partir do art. 14,
dispõe sobre as normas processuais.

Ante a impossibilidade de examinar pormenorizado, pareceu-me mais relevante


destacar as disposições dos artigos 19 a 21, ainda que de modo resumido,

O art. 19 – Busca e Apreensão de Dados Armazenados em Computadores –


recomenda que cada Parte adote providências legislativas ou de outra natureza que tornem
possível a busca ou o acesso a sistema informatizado ou parte dele, bem como aos dados aí
armazenados. Tais medidas são extensivas a outros meios de armazenamento situados em
seu território.

Cada Parte deverá adotar medidas similares para assegurarem às autoridades a


busca ou qualquer forma de acesso a determinado sistema informatizado, ou parte dele,
desde que tenham razões para acreditar que a informação procurada se ache em outro
sistema informatizado, a partir do sistema localizado no seu território. Nesse caso, as
autoridades deverão ter poderes para, imediatamente, estender a busca a esse outro
sistema, bem como para capturar os dados pretendidos.

Esses poderes implicam: capturar ou obter de outro modo um sistema


informatizado, ou parte deste, ou um meio de armazenamento de dados; produzir e reter
uma cópia dos dados; preservar a integridade dos dados informatizados pertinentes; tornar
inacessível ou remover esses dados do sistema acessado. Para tornar efetivas as medidas
aqui referidas, cada Parte deverá tornar possível que suas autoridades possam compelir
qualquer pessoa que tenha conhecimentos acerca do funcionamento do sistema
computadorizado, ou das medidas aplicadas para a proteção dos seus dados, a fornecer tais
informações. A Convenção procura suavizar o rigor das medidas com a expressão “que se
mostrem razoáveis” (“as is reasonable”, “raisonnablemente nécessaire”)

O art. 20 dispõe sobre “Coleta em Tempo Real de Dados em Tráfego. Cada Parte
obriga-se a adotar providências que tornem possível coletar ou gravar, em tempo real, os
dados em tráfego relativos a comunicações específicas em seu território ou obrigar a um
provedor de serviços, dentro de sua capacidade técnica, a fazê-lo. Também devem ser
adotadas providências no sentido de compelir o provedor de serviços a manter sigilo sobre
a execução de qualquer medida dessa natureza.

O art. 21 – Interceptação do Conteúdo dos Dados - obriga cada Parte a adotar


providências necessárias, quanto a um elenco de infrações graves a serem definidas no
direito interno, a habilitar suas autoridades, ou a compelir um provedor de serviços - dentro
de suas capacidades técnicas, a coletar e gravar, em tempo real, dos dados relativos ao
conteúdo de comunicações específicas em seu território, transmitidas por meio de sistemas
informatizados.

Havendo óbice no direito interno, a Parte poderá adotar outras medidas que tornem
possível a coleta ou a gravação dos referidos dados, em tempo real, através da aplicação
dos meios técnicos necessários. Deverá também obrigar o provedor de serviço a manter
sigilo das medidas aqui referidas.

Como se vê, a Convenção autoriza os serviços policiais a acessar dados, inclusive


em tempo real, impossibilitando qualquer providência pelos usuários da rede, que ficam
obrigados a guardar sigilo sobre as medidas, ainda que as considere absurdas e fora de
propósito. Afinal, o critério quanto à “razoabilidade” das providências poderá ficar a mercê
do entendimento dos serviços de segurança. As comunicações na Internet perderão a
confiabilidade, quanto ao resguardo do sigilo, tendo em vista que o acesso pode ocorrer
inclusive em tempo real, sem que fique sinal da interferência, com o propósito de realizar o
objetivo buscado pelas autoridades policiais.

Como registro positivo, cabe observar que, às vésperas do aniversário da


Convenção, apenas um país, a Albânia, ratificou-a.
CONCLUSÃO

Algumas conclusões podem ser extraídas do que foi exposto: os crimes informáticos
ou praticados através da informática precisam ser estudados de modo particular, por
apresentarem um perfil específico e um modus operandi muito peculiar; a utilização da
Internet para o cometimento dos delitos tradicionais não desfigura o tipo penal tradicional,
consoante precedente da Suprema Corte; a legislação brasileira, a partir da Lei nº 8.137/90,
tem versado sobre os cibercrimes, destacando-se a Lei nº 9.983/2000; as modificações
introduzidas no Projeto de Lei da Câmara dos Deputados nº 84/99, de autoria do Deputado
LUIZ PIAUHILINO, tornaram necessária a elaboração de uma lei específica sobre a
criminalidade informática; nesse caso, a consulta ao direito comparado, sobretudo às
experiências de países com tradições jurídicas mais vinculadas à nossa formação, a
exemplo de Portugal, Espanha, Itália e França, pode oferecer valiosos subsídios; seria
oportuno que o IBDI e o CJF (através do Centro de Estudos Judiciários) constituísse um
grupo de trabalho encarregado de elaborar uma proposta de anteprojeto com esse objetivo;
a Convenção de Budapeste, embora positiva como tentativa de unificar as legislações
quanto ao interesse comum de combater os cibercrimes, contém dispositivos preocupantes
para o resguardo da intimidade, da liberdade de comunicação e expressão.

* Desembargador Federal/TRF-5ª.

Disponível em: http://www.lazaro.tk/bsbinf.htm