Vous êtes sur la page 1sur 80

Marcelo Incio Marques Pereira

Catalo 1996

-2-

Marcelo Incio Marques Pereira

Trabalho apresentado ao Centro de Ensino Superior de Catalo como prova bimestral da disciplina de Direito Penal I.

Catalo 1996

-3-

Proibida a reproduo total ou parcial desta obra, por qualquer meio eletrnico, mecnico, inclusive por processo xerogrfico, sem permisso expressa do Autor (Lei 5.988, de 14/12/73)

-4-

"O mundo no mais controlado por armas, energia, ou dinheiro. controlado por zeros e uns. Eletrnica. H uma guerra l fora, uma guerra mundial, que no ser ganha com munio, mas atravs do controle da informao." Cosmo (Ator Ben Kingsley)
(Filme The Sneakers - Quebra de Sigilo)

-5-

O Autor deseja agradecer s seguintes pessoas que colaboraram para a realizao deste trabalho:

Ao Prof. Dr. Gil Ferreira de Mesquita, pelas aulas de Filosofia do Direito, que muito contriburam para uma viso mais filosfica sobre a Cincia do Direito.

Ao Prof. Dr. Edno Luciano Barbosa, pela liberdade na escolha do tema e interesse desde a proposio do mesmo.

Ao Prof. Dr. Alexandre Luiz Bernardi Rossi, pelas inestimveis leituras e opinies a respeito deste texto, e pelo incentivo nos momentos difceis.

A Profa. Maria Marques Pereira, minha me, pela reviso do texto, e pela me que .

s minhas filhas Lussa e lica, pelos momentos que seu pai no deixou que usassem o microcomputador para os joguinhos.

Profa. Olga Maria Nascimento Loureno Pereira, minha esposa e companheira, pela digitao do texto, e apoio, sem os quais este trabalho no teria se materializado.

-6-

ndice

INTRODUO ________________________________________________________________ 7

HISTRICO __________________________________________________________________ 9

INFRAO E COMPUTADOR: CLASSIFICAO _______________________________ 12

INFRAES CONTRA O COMPUTADOR ______________________________________ 14

INFRAES COMUNS COM USO DO COMPUTADOR___________________________ 16

INFRAES POR COMPUTADOR _____________________________________________ 18

HACKERS E CRACKERS - UM BREVE PERFIL ________________________________ 35

VRUS DE COMPUTADOR ____________________________________________________ 38

CONCLUSO ________________________________________________________________ 43

BIBLIOGRAFIA______________________________________________________________ 47

ANEXOS ____________________________________________________________________ 52

-7-

Introduo

Novos tempos, novos comportamentos, novas tecnologias e novas infraes, mas a Lei continua parada no tempo, esttica, sofrendo de envelhecimento precoce crnico, face a velocidade das mudanas tecnolgicas que criam situaes novas de litgio diariamente.

Assim as tcnicas da engenharia gentica, por exemplo, alavancam novas questes tico-morais para as quais a legislao vigente no tem previso. Isso nos deixa, profissionais do Direito, em situao difcil, pois como poderemos administrar a justia com eqidade? Advogados que no encontram respaldo legal para a defesa dos direitos de seus clientes; Promotores que no tm legislao para fundamentar acusaes contra pretensos autores; Juzes que no tm leis claras e definidas onde embasar suas decises, mas que no podem escusar se de dirimir um litgio e proferir uma sentena. Difcil misso quando no se pode contar nem com o princpio da analogia, pois o que existe de fato hoje, no existia ainda ontem.

Os objetos do nosso estudo, o computador e a Informtica, analogamente ao exemplo citado no pargrafo anterior, tambm criam e trazem situaes novas, que geram conflitos, ameaando inclusive nossos direitos e garantias individuais previstos na Carta Magna da Nao.

Como exemplo podemos citar o recente fato noticiado na revista Veja, sob o ttulo "O Mistrio do SCCCP100", onde relatado o uso de um programa de computador no

-8-

autorizado que controlava as contas fantasmas que mantinham o ex Banco Nacional solvente perante seus correntistas e o rgo fiscalizador do sistema bancrio nacional: o Banco Central do Brasil.

Esse e outros eventos ocorridos e noticiados pela imprensa nacional e internacional ainda no so passveis de punies em nosso pas, pois devido a falta de uma legislao moderna, no so considerados infraes. Existe um projeto de lei de autoria do Dep. Cssio Cunha Lima, feito este ano, que prev punio para os fatos mencionados.

A proposta desse trabalho iniciar a discusso em torno do tema, principalmente no meio jurdico, de forma que ns, profissionais do Direito, possamos orientar a sociedade na criao dos instrumentos legais necessrios a normatizao da matria.

O tema esta aberto, e muito importante para ser relegado a um segundo plano, pois suas implicaes jurdicas so vitais para uma sociedade que se moderniza dia a dia.

-9-

Histrico

As infraes esto presentes na existncia da humanidade desde o seu incio. A Bblia nos relata que a primeira infrao cometida foi a desobedincia de Ado e Eva determinao Divina, que culminou com a expulso de ambos do paraso, a primeira pena imposta ao homem por suas infraes.

Ao longo da Histria humana, todos os tipos de infraes foram perpetrados, alguns com amparo legal (escravido, pena de morte), outros sob inspirao, segundo seus autores, divina (inquisio, cruzadas) e ainda os de carter poltico (genocdios), e as infraes comuns praticados pelos indivduos.

Com a evoluo da humanidade, novas tcnicas e instrumentos de trabalho surgiram, e, conseqncia desse avano cultural e tecnolgico, novas riquezas foram sendo criadas. Essa evoluo, paralela ao desenvolvimento do poder de fogo das armas cada vez mais sofisticadas, deu nascimento a novos tipos de infraes, mais sofisticados, mais intelectuais, que no se utilizam da selvageria, mas da tcnica e da tecnologia. Assim foi com a imprensa, que paralelo ao desenvolvimento cultural, trouxe tambm a possibilidade da falsificao de documentos impressos, principalmente de papel-moeda e documentos.

Com o surgimento dos primeiros computadores comerciais na dcada de 50, comearam a surgir tambm as oportunidades para esse novo tipo de infrao, que aqui

- 10 -

chamaremos infrao informatizada. No incio da era do computador, estas estavam restritas s universidades, onde as brincadeiras de estudantes se tornaram clssicas, e desenvolveram as tcnicas para a futura implementao das infraes informatizadas.

Logo os primeiros casos comearam a surgir, afetando principalmente a rea bancria. J se tornou clssico o caso do programador que, somando os milsimos, no desprezados pelo seu programa, resultantes das divises sobre as operaes bancrias, criou do nada, alguns milhes de dlares.

Com a popularizao dos microcomputadores, no final da dcada de 80, e o crescimento da Internet (Rede Mundial de Computadores), o perfil dos ataques, que se concentravam em estabelecimentos bancrios, mudou e qualquer empresa ou rgo governamental, que permita acesso a seus computadores via teleprocessamento, so vtimas em potencial de ataques e invases. J so notrios os casos de invaso dos computadores do sistema de defesa (Pentgono e CIA) e da agncia espacial norte americana (NASA).

Nesta poca surge a praga da informtica: os vrus de computador, e com eles o temor e a certeza de que nenhum sistema estava imune a seu ataque.

A ltima modalidade em infrao na rea de informtica o chamado ciberterrorismo, que atravs da Internet, pode atacar, disseminando um vrus, e paralisando toda a rede, provocando prejuzos em todo o mundo, tanto na rea financeira (bolsas de valores, transaes comerciais), quanto na rea criminal (alterao/excluso de bancos de

- 11 -

dados sobre criminosos), e na rea civil (modificao de dados pessoais, bloqueio de bancos de dados, invaso de privacidade). Esta "idia" j est sendo cogitada pelo Depto. de Defesa dos EUA, como arma para imobilizar as foras inimigas em caso de guerra. Existem rumores, no confirmados, que um vrus, implantado em impressoras vendidas ao Iraque pouco antes da guerra, teria paralisado o sistema de rastreamento de trfego areo do Iraque durante o primeiro ataque dos aliados na Guerra do Golfo.

- 12 -

Infrao e Computador: Classificao

Podemos classificar as infraes por computador em trs tipos bsicos:

1) Infraes contra o computador: so praticadas visando o computador e suas instalaes fsicas. Incluem atos de

sabotagem, furto do equipamento, etc.

2) Infraes comuns com o uso do computador: so infraes comuns, previstas no Cdigo Penal Brasileiro, mas usam o computador como meio para facilitar sua prtica. So infraes de do tipo,

falsificao calnia,

documentos, difamao,

pornografia, etc.

3) Infraes por computador: so as que para serem executadas precisam do computador como meio, e visam a atingir os dados gravados no mesmo.

- 13 -

Esta classificao foi criada para este trabalho, pois ainda no existe uma que defina estas infraes oficialmente, de modo a expor mais claramente nossas idias.

- 14 -

Infraes Contra o Computador


So as infraes praticadas contra a integridade fsica do computador, tais como atos de vandalismo, terrorismo, sabotagem, e furto do equipamento.

Estas infraes so mais difceis de acontecer devido ao fato de que os centros de processamento de dados so considerados locais estratgicos de difcil acesso a pessoas no autorizadas.

Com a popularizao dos microcomputadores, e o barateamento dos custos, pessoas fsicas, mdias, pequenas e micro-empresas tiveram acesso a esta nova tecnologia, mas sem tomar as devidas precaues de segurana, o nmero de furtos desse tipo de equipamento aumentou, embora no disponhamos de uma estatstica exata.

Alm do prejuzo material advindo com o furto do computador, outro tipo de prejuzo, de maiores propores, est presente. que junto com o equipamento furtado vo as informaes estratgicas da empresa, tais como todos os dados da contabilidade, folha de pagamento, contas a pagar/receber, estoque, cadastro de clientes, o que dependendo da situao pode levar a empresa a uma paralisia instantnea em sua rotina normal, com graves conseqncias futuras ao seu desempenho.

As punies previstas para esse caso esto descritas no Cdigo Penal Brasileiro, Art. 155 e seguintes.

- 15 -

Quanto aos atos de vandalismo, e sabotagem, podem eventualmente ocorrer, muitas vezes causado pelos prprios funcionrios que trabalham diretamente no centro de processamento de dados, como uma forma de vingana pessoal contra a empresa.

Um caso que nos foi relatado por um amigo, tcnico da IBM no Rio de Janeiro, d a dimenso do prejuzo causado por uma sabotagem, perpetrado como ato de vingana de um operador de computador demitido, segundo o prprio, injustamente. Este indivduo, partiu internamente, sem romper a capa isolante, um fio da unidade de comunicao de dados do computador de um grande banco. Aps 3 dias, em que foram contatos todos os suportes da IBM, inclusive no Canad, trocadas todas as placas e circuitos eletrnicos da unidade sabotada, descobriu se, aps uma meticulosa pesquisa, o fio partido. O narrador deste caso no soube nos informar se o autor foi ou no legalmente punido. A fundamentao legal para esta infrao encontra-se no Art. 163, IV, Cdigo Penal Brasileiro.

Nesta anlise consideramos apenas o dano, ou furto da parte fsica do computador, e embora tenhamos tecido alguns comentrios sobre os prejuzos advindos da perda dos dados, o furto destes ser discutido em maior profundidade em outro tpico.

- 16 -

Infraes Comuns com uso do Computador

Neste tipo de infrao, temos as que so comuns, apenas sendo o computador um instrumento que auxilia o autor na execuo do ato.

Para considerarmos este uso do computador, faz se necessrio dizer que esta tecnologia, como qualquer outra amoral, podendo ser bem ou mal utilizada.

Com as facilidades da computao grfica, podemos praticar uma srie de atos delituosos, que vo da falsificao de documentos, fotomontagens, e divulgao de publicaes clandestinas, pornogrficas, racistas ou de carter subversivo. A duplicao de propriedade intelectual (msicas, imagens e textos) fere o direito propriedade intelectual e direitos autorais, prtica comum punida pelo Cdigo Penal Brasileiro, Art. 184 e seguintes.

Existem tambm as infraes relacionadas administrao de empresas, tais como alteraes em dados de sistemas de contabilidade, visando maquiagem dos relatrios, simulao de desempenho de carteiras de aes, publicadas como reais, e outros.

Conforme mencionamos na introduo, o caso recente do Banco Nacional um exemplo deste tipo de infrao.

- 17 -

Tambm aqui no nos deteremos, pois a Legislao Penal Brasileira conta com dispositivos suficientes e eficientes para a maioria dos casos.

- 18 -

Infraes por Computador

Este tpico enfoca o objeto de estudo deste trabalho: as infraes por computador. Nos tpicos anteriores observamos que todas as infraes praticadas, ou eram contra o computador, ou podiam ser praticadas sem o concurso deste, sendo matria e objeto de normas j existentes. A partir deste ponto todas as infraes s podem ser praticadas com o uso do computador, e onde passaremos a usar o termo criminalidade informtica para designar este tipo de infrao.

Em sua maior parte a criminalidade informtica no matria da lei penal brasileira, onde ao pesquisarmos encontramos a Lei 7.646, de 18 de dezembro de 1987, tambm conhecida como Lei do Software, e a recm aprovada Lei 9.296 de 24 de julho de 1996, que regula o disposto no Art. 5, inciso XII, parte final, da Constituio Federal, dispondo sobre escuta telefnica, seja esta de conversao, ou comunicao de dados.

Como ento falar sobre legislao punitiva para a criminalidade informtica? A resposta foi procurada em outros pases, cuja legislao pudesse ser estudada e adaptada nossa realidade. Em pesquisa na Biblioteca Central do CESUC deparamo-nos com um estudo da Lei de Informtica Portuguesa, e sobre este baseamos nossas pesquisas, observaes e comentrios para elaborar um estudo de legislao comparada. Entendemos tambm que por ser Portugal um pas com lngua e costumes tradicionais intimamente

- 19 -

ligados nossa terra, nada mais pertinente do que observarmos com ateno este conjunto de leis e normas, consagrado por aquele pas com o nome de Direito da Informtica.

Procuramos tambm saber se existia algum anteprojeto ou projeto de lei em tramitao no Congresso Nacional. Atravs de contatos pela Internet, soubemos que existe um anteprojeto, de autoria do Dep. Federal Cssio Cunha Lima que trata da matria, mas que o mesmo ainda no se encontra em tramitao, o qual analisaremos em conjunto com a legislao penal portuguesa, onde for pertinente.

A legislao portuguesa privilegia as seguintes reas do Direito da Informtica:

1. Proteo de Dados Pessoais Face Informtica 2. Contratao Informtica 3. Proteo Jurdica dos Programas de Computador 4. Proteo Jurdica das Bases de Dados 5. EDI (Eletronic Data Interchange1) 6. Criminalidade Informtica 7. Segurana dos Sistemas de Informao 8. Pagamento Eletrnico

- 20 -

9. Contratos de Direito Pblico 10. Informtica na Administrao Pblica 11. Informtica nos Tribunais

Nestas reas centraremos nosso estudo na Criminalidade Informtica, onde a legislao lusitana, Lei 109/912 de 17 de agosto, define as seguintes infraes:

a) Falsidade Informtica

b) Dano Relativo aos Dados ou aos Programas Informticos

c) Sabotagem Informtica

d) Acesso Ilegtimo

e) Interceptao Ilegtima

f) Reproduo Ilegtima de Programa Protegido Falsidade Informtica

1 2

Troca eletrnica de dados O texto integral desta norma esta reproduzido nos anexos.

- 21 -

A falsidade a infrao em que o autor fornece informaes que no condizem com a realidade dos fatos, seja esta documental ou testemunhal, de modo a provocar engano nas relaes jurdicas. A Legislao Brasileira privilegia as formas tradicionais da falsidade, mas a praticada por meio de bancos de dados residentes em computadores ainda no foi objeto de apreciao da norma legal.

Diz o texto legal portugus: Artigo 4.o Falsidade informtica 1. "Quem, com inteno de provocar engano nas relaes jurdicas, introduzir, modificar, apagar ou suprimir dados ou programas informticos ou, por qualquer outra forma, interferir num tratamento informtico de dados, quando esses dados ou programas sejam susceptveis de servirem como meio de prova, de tal modo que a sua visualizao produza os mesmos efeitos de um documento falsificado, ou, bem assim, os utilize para os fins descritos, ser punido com pena de priso at cinco anos ou multa de 120 a 600 dias." 2. "Nas mesmas penas incorre quem use documento produzido a partir de dados ou programas informatizados que foram objeto dos anos referidos no nmero anterior, actuando com inteno de causar prejuzo a outrem ou de obter um benefcio ilegtimo, para si ou para terceiros." 3. "Se os factos referidos nos nmeros anteriores forem praticados por funcionrios no exerccio das funes, a pena de priso de 1 a 5 anos."

- 22 -

Anloga falsidade ideolgica, a legislao aumenta a abrangncia desta ao criar esta nova infrao no prevista anteriormente. A anlise do texto legal mostra que ao equiparar os dois ilcitos penais, este prev que o surgimento de novas tecnologias no pode ser relegado a um segundo plano, devendo a lei estar preparada para as mudanas imediatistas que ocorrem na rea da Informtica. Visa pois o legislador dar ao poder judicirio o devido instrumento legal para coibir os abusos, inclusive com a cominao de penas, de priso e multa. Na legislao nacional no existe nenhum dispositivo que regule a matria. O que mais se aproximaria de uma punio diante da norma brasileira seria no caso do autor materializar os dados adulterados em um documento, particular ou no, o que caracterizaria a falsidade ideolgica, prevista no Art. 299 do Cdigo Penal Brasileiro, enquanto que na lei portuguesa isto no precisa ocorrer; bastando ao autor adulterar os dados no prprio banco de dados residente no computador, para incorrer nas penas cabveis.

Dano Relativo a Dados ou Programas Informticos

O dano causado neste tipo de infrao a adulterao dos dados ou programas, no lesando sua substncia para impedir seu uso, mas modificando a qualidade das informaes prejudicando, assim, seu uso potencial. A analogia aqui empregada a que protege os bens corpreos contra danos intencionais. Esta alterao da substncia dos dados ou programas pode ser efetivada atravs de acesso do autor ao sistema atacado por meio de teleprocessamento, agindo diretamente, ou implantando um vrus, que modifique ou deteriore a informao, ou corrompa o programa.

- 23 -

Aqui abriremos um parntese no estudo da legislao para abordamos o conceito de vrus e suas espcies. O vrus nada mais que um programa de computador desenvolvido com a inteno de penetrar e atacar um sistema de informao. Como seu sucedneo biolgico, o vrus de computador tambm passa pelas fases de contgio,

reproduo/disseminao, e ataque. Nas duas primeiras fases, no pode ser identificado pelo usurio simples, apenas por especialistas, e com uso de programas caa vrus. Na fase de ataque o vrus demonstra seu potencial destruidor ou adulterador dos dados e/ou programas tornando-se visvel at para o usurio leigo. Este assunto ser abordado com mais profundidade no tpico Vrus de Computador.

Diz o texto legal portugus:

Artigo 5.o Dano relativo a dados ou programas informticos

1. "Quem, sem para tanto estar autorizado, e actuando com inteno de causar prejuzo a outrem ou de obter benefcio ilegtimo para si ou para terceiros, apagar, destruir, no todo ou em parte, danificar, suprimir ou tomar no utilizveis dados ou programas informticos alheios ou, por qualquer forma lhes afectar a capacidade de uso ser punido com pena de priso at trs anos ou pena de multa." 2. "A tentativa punvel."

- 24 -

3. "Se o dano causado for de valor elevado, a pena ser a priso at 5 anos ou de multa at 600 dias. 4. "Se o dano causado for de valor consideravelmente elevado, a pena ser a de priso de 1 a 10 anos". 5. Nos casos previstos nos N 1, 2 e 3 o procedimento penal depende da queixa."

A legislao pune qualquer tipo de ataque que se possa fazer a um sistema ou rede de computao, no importando se diretamente pelo infrator ou se por meio de um vrus, punindo inclusive a simples tentativa. Na legislao brasileira no existe nenhum texto que trate da matria, no sendo portanto punvel aquele que a pratica.

Sabotagem Informtica

Existe a semelhana com o dispositivo que protege contra danos aos dados ou aos programas, mas o elemento especfico deste delito consiste em paralisar o funcionamento dos sistemas, inclusive de telecomunicaes, e no a corrupo dos dados e programas. O exemplo deste tipo de ataque foi o vrus lanado alguns anos na Internet que causou a paralisia da rede. O ataque tpico realizado por vrus, que se propaga atravs da rede, congestionando suas vias de acesso, e atacando os computadores interligados.

- 25 -

Assim expressa se o texto legal portugus:

Artigo 6.o Sabotagem informtica

1. "Quem introduzir, alterar, apagar ou suprimir dados ou programas informticos ou, por qualquer outra forma, interferir em sistema informtico, actuando com inteno de entravar ou perturbar o funcionamento de um sistema informtico ou de comunicao de dados distncia, ser punido com pena de priso at 5 anos ou com pena de multa at 600 dias." 2. A pena ser a de priso de um a cinco anos se o dano emergente da perturbao for de valor elevado. 3. "A pena ser a de priso de 1 a 10 anos se o dano emergente da perturbao for de valor consideravelmente elevado."

O texto legal brasileiro prev no Art. 266 do CP a sabotagem contra os meios fsicos de um sistema telecomunicaes, o que pode inclusive paralisar uma rede de computadores, mas o dispositivo legal no se refere a ataques de outra natureza, como o exemplificado por meio de um vrus, o que a norma legal portuguesa torna factvel de punio ao autor desta infrao.

- 26 -

Acesso Ilegtimo

O acesso ilegtimo caracteriza pela invaso no autorizada de um sistema ou rede de computadores. , em sua essncia, anlogo invaso de domiclio, pois o infrator penetra no sistema sem convite ou autorizao do proprietrio legal, assim como fisicamente o autor penetra furtivamente em uma casa, vencendo as barreiras de proteo. O texto legal portugus cria ento uma figura jurdica chamada de "Domiclio Informtico", que equipara o computador em rede com o domiclio fsico de uma pessoa. Essa equiparao vem da analogia de que como no domiclio fsico dispomos de bens pessoais e de valor, tambm o domiclio informtico contm bens (arquivos com dados pessoais, comerciais, segredos industriais) pessoais e de valor mensurvel.

Diz o texto legal portugus:

Artigo 7.o Acesso ilegtimo.

1. "Quem, no estando para tanto autorizado e com a inteno de alcanar, para si ou para outrem, um benefcio ou vantagem ilegtimo de qualquer modo aceder a um sistema ou rede informticos ser punido com pena de priso at um ano com pena de multa at 120 dias." 2. "A pena ser a de priso at trs anos ou multa se o acesso for conseguido atravs de violao de regras de segurana."

- 27 -

3. A pena ser a de priso de um a cinco anos quando: a) Atravs do acesso, o agente tiver tomado conhecimento de segredo comercial ou industrial ou de dados confidenciais, protegidos por lei; b) O benefcio ou vantagem patrimonial obtidos forem de valor

consideravelmente elevado." 4. "A tentativa punvel." 5. "Nos casos previstos nos N 1, 2 e 4 o procedimento penal depende de queixa."

O anteprojeto nacional assim se expressa sobre a mesma matria:

"Art. 19. Obter acesso, indevidamente, a um sistema de computador ou a uma rede integrada de computadores:"

"Pena - deteno, de 6 (seis) meses a 1 (um) ano, e multa".

"1. Se o acesso se faz por uso indevido de senha ou de processo de identificao magntica de terceiro:"

Pena - deteno, de 1 (um) a 2 (dois) anos, e multa."

"2. Se, Alm disso, resulta prejuzo econmico para o titular:

- 28 -

Pena - deteno, de 1 (um) a 3 (trs) anos, e multa." "3. Se o acesso tem por escopo causar dano outrem ou obter vantagem indevida:

Pena - deteno, de 2 (dois) a 4 (quatro) anos, e multa."

"4. Se o sistema ou rede integrada de computadores pertence a pessoa jurdica de direito pblico interno, autarquias, empresas pblicas, sociedades de economia mista, fundaes institudas ou mantidas pelo Poder Pblico e servios sociais autnomos, a pena agravada em um tero."

Como podemos observar, a simples tentativa punvel, mas depende do indivduo que se sentir lesado buscar a jurisdio estatal para denunciar a tentativa ou a invaso consumada. No anteprojeto da legislao nacional o que podemos notar uma preocupao maior do legislador com relao s transaes comerciais e financeiras, no dispondo de maneira genrica sobre o acesso, nem punindo a simples tentativa. Procura tambm agravar as penas para quem acessa rede ou sistema de computao de empresas pblicas, e assemelhados (autarquias, fundaes, etc.), mas no pune com rigor, pois as penas so mais brandas que as presentes no texto portugus. Outra observao que o legislador nacional fala em rede integrada de computadores. No vemos muito sentido no termo integrada, pois toda rede integrada, seja ela local ou mundial. Desnecessrio portanto o termo integrada,

- 29 -

no que ficamos com a legislao portuguesa que diz to somente: rede de computadores, colocando uma abrangncia muito maior sua aplicao.

Existe aqui tambm uma dvida jurdica: O que seria o furto dentro de um sistema ou rede de computadores? O Cdigo Penal Brasileiro define o furto, no seu Art. 155, como sendo o ato de "subtrair, para si ou para outrem, coisa alheia mvel". O conceito de subtrair significa retirar da posse, impedindo o uso da coisa por quem de direito. Quando o autor penetra em um sistema ou rede de computadores, sem a devida autorizao, e faz uma cpia de arquivos confidenciais ou textos, caso estes no sejam danificados, o seu uso pelo legtimo dono no esta impedido, portanto no se configura o furto. A legislao portuguesa fala em obter, o que torna mais coerente a cpia indevida e no autorizada, por privilegiar o uso que se pode fazer destas informaes como forma de se punir o autor. J o anteprojeto nacional fala em adquirir, o que no nosso entender cobre todas as situaes, mas ainda deixa a desejar pois obter teria uma maior amplitude, favorecendo a punio do autor.

Interceptao Ilegtima

Podemos definir esta infrao como sendo a espionagem realizada atravs dos meios informticos. Esta consiste em gravar as comunicaes de dados entre computadores e depois reproduzi-las, decodificando as em outro computador. Seria o equivalente do grampo telefnico, s que no teramos conversas mas dados codificados ou transmisses de

- 30 -

fax. A norma portuguesa ao tratar dessa infrao visa proteger o direito vida privada e o direito exclusividade na comunicao de dados, seja esta comercial ou privada.

Diz a norma portuguesa

Artigo 8o Intercepo ilegtima

1. "Quem sem para tanto estar autorizado, e atravs de meios tcnicos, interceptar comunicaes que se processam no interior de um sistema ou rede informticos, a eles destinadas ou deles provenientes, ser punido com pena de priso at trs anos ou com pena de multa." 2." A tentativa punvel."

O texto legal brasileiro assim se expressa:

Art. 10. "Constitui crime realizar interceptao de comunicaes telefnicas, de informtica ou telemtica, ou quebrar segredo de Justia, sem autorizao judicial ou com objetivos no autorizados em lei. Pena: recluso, de dois a quatro anos, e multa".

A lei brasileira dispe sobre a regulamentao de escutas telefnicas, dados e correspondncia no Art. 5o, XII, da Constituio Federal e no Art. 151, 1o, II, III, e IV,

- 31 -

Cdigo Penal Brasileiro, e, recentemente, foi aprovada a Lei N 9.296 de 24 de julho de 1996, que permite o monitoramento e interceptao de comunicaes telefnicas de qualquer natureza, inclusive as realizadas via computador, ou fax, podendo ser usadas como provas em investigaes criminais. Segundo a lei necessria autorizao judicial para a escuta, mas esta pode ser realizada verbalmente, podendo a polcia requisitar ajuda dos tcnicos das empresas operadoras de servios de telecomunicaes. Dispe ainda a mesma, que as gravaes que no servirem como provas devero ser destrudas na frente do acusado ou seu representante legal. E torna crime as escutas ilegais, mas no pune a tentativa, como disposto no texto legal portugus. Este especfico para as comunicaes de redes e sistemas de computadores, e at mesmo em relao a informaes que estejam processando no sistema, enquanto o texto ptrio mais genrico, dispondo mais sobre comunicaes telefnicas seja em linhas pblicas ou privadas.

Reproduo ilegtima de programa protegido. Nesta matria dispe a legislao nacional de lei especfica. A Lei 7.6463 de 18 de dezembro de 1987 equipara os programas de computador a uma obra intelectual, conferindo lhe a proteo legal de acordo com o instituto do direito autoral. Embora este dispositivo j seja um grande avano, a lei portuguesa privilegia tambm a topografia dos circuitos semicondutores, numa abrangncia maior.

O texto integral desta norma esta reproduzido nos anexos.

- 32 -

A infrao penal descrita aqui e conhecida como pirataria de Software, e causa prejuzos de milhes de Reais s empresas produtoras de Software, proprietrias dos mesmos. Podemos distinguir 2 tipos de pirataria de Software, que embora punidos com o mesmo rigor, tem tratamento diferenciado de acordo com sua inteno. So eles:

Pirataria domstica: quando usurio copia os programas que usa no seu local de trabalho e os usa em casa, seja para complementar o trabalho feito na empresa, seja para fazer pequenos trabalhos particulares. As empresas detentoras dos direitos autorais dos programas entendem que esse tipo de pirataria uma forma de "propaganda" j que o usurio, ao conhecer o programa, quando mudar de empresa o indicar para ser comprado no novo trabalho. Mas esta viso comea a modificar-se devido a exploso da computao domstica, que abriu o mercado para este segmento, antes considerado inexpressivo em termos financeiros.

Pirataria de empresas (pessoas jurdicas): aqui se distinguem duas tendncias: as das empresas que usam Software pirata, e as das empresas que reproduzem ilegalmente o Software para vend-lo, sem pagar os direitos autorais. Em ambos os casos, os detentores legais da propriedade intelectual aplicam o rigor da lei para ressarcir seus prejuzos.

- 33 -

Diz assim o texto legal portugus:

Artigo 9 Reproduo ilegtima de programa protegido.

1. "Quem, no estando para tanto autorizado, reproduzir, divulgar ou comunicar ao pblico um programa informtico protegido por lei ser punido com pena de priso at trs anos ou pena de multa." 2. "Na mesma pena incorre quem ilegitimamente reproduzir topografia de um produto semicondutor ou a explorar comercialmente ou importar para estes fins, uma topografia ou um produto semicondutor fabricado a partir dessa topografia." 3. "A tentativa punvel."

O texto legal brasileiro dispe:

Art. 35. Violar direitos de autor de programas de computador: Pena - Deteno, de 6(seis) meses a 2(dois) anos e multa.

Como podemos notar o texto legal portugus privilegia a topografia dos circuitos semicondutores, o que no expresso pelo texto legal nacional. Acreditamos que essa diferena se deve ao momento poltico em que a Lei 7.646 foi aprovada quando estvamos

- 34 -

no auge da extinta reserva de mercado da informtica, que visava capacitar o pas tecnologicamente na rea de produo de computadores, e por isso privilegiou a importao, s vezes, at clandestina, de topografias de circuitos semicondutores, como forma de no pagamento de royalties a empresas estrangeiras.

Embora incipientes e esparsos, comeam a surgir em nosso pas dispositivos legais que procuram regulamentar esta matria extremamente complexa, que extrapola a rea do Direito Penal, objeto deste trabalho, e que avanam sobre todas as outras reas do Direito.

Existem pois, uma srie de consideraes a serem feitas a respeito deste tema, as quais no sero feitas por fugirem ao escopo deste trabalho, que a criminalidade informtica. Desta forma diremos apenas que a discusso, mesmo nos pases mais desenvolvidos est s no comeo, e que muitos dispositivos legais tero que ser criados para amparar todas as situaes que surgiro destas novas tecnologias.

- 35 -

Hackers e Crackers - Um Breve Perfil

A infrao praticada por meio do computador requer para sua efetivao um conhecimento tcnico, que ainda no est disponvel para a maioria dos usurios de sistemas de informaes.

O hacker tpico uma pessoa solitria que no tem um bom relacionamento social, preferindo esconder-se na realidade virtual, brilhante e inteligente, sentindo-se desafiado a quebrar todas as barreiras tcnicas, sempre querendo provar sua superioridade sobre computador. De modo geral, este tipo no perigoso, apenas entra nos sistemas de informao por sentir-se desafiado a faz-lo. Numa extenso podemos aportuguesar o termo para a palavra "fuador", generalizando diremos que aquela que pessoa a qual deseja sempre aprender mais, seja em computao, seja em matemtica, ou qualquer outra matria de estudo. um curioso por natureza. Tem uma tica que o leva, s vezes, a agir como um Robin Hood, e tentar salvar o mundo, criando uma sociedade mais justa. Muitos hackers so contratados como consultores para penetrar os sistemas de uma empresa visando a descoberta de falhas na segurana, enquanto que outros o fazem por puro prazer..

O cracker tem basicamente as mesmas caractersticas do hacker, mas sua ao se caracteriza pela inteno de causar dano aos sistemas onde penetra, seja apagando informaes, seja furtando-as, ou simplesmente quebrando cdigos de programas protegidos para revend-los, lesando assim o criador nos seus direitos autorais.

- 36 -

Em ambos os casos, o do cracker e o do hacker no autorizado, podemos considerar que o ato de penetrar, sem autorizao, um sistema, assemelha-se a uma invaso de domiclio, pois os dados so de propriedade do dono deste, e caso sejam destrudos causaro prejuzos. Seria como se um ladro penetrasse em nossa residncia, furtasse o que lhe interessa, e destrusse tudo o que estivesse l dentro, por puro vandalismo.

Existe uma tendncia a se culpar os hackers por todo acesso indevido, ou mau uso do computador, mas grande parte da atividade criminosa vem de pessoas que no tem o perfil analisado anteriormente.

Segundo o artigo Computer Crimes, originalmente publicado na revista N.I.A., as infraes penais so praticadas, em sua maioria, por empregados com nveis altos de segurana e acesso aos computadores e dados confidenciais das empresas. Desta forma quanto mais pessoas possurem nveis altos de segurana, maiores as probabilidades de uma infrao penal por computador ocorrer.

Um perfil4, genrico, destas pessoas pode ser descrito assim:

1. Usurio final, com certo grau de conhecimento tcnico. 2. No ter cargo supervisionado por outra pessoa. 3. No tem registros criminais anteriores.

Extrado do artigo Computer Crime. Lord Kalkin. Ver bibliografia.

- 37 -

4. Brilhante, motivado, o funcionrio que todos querem ter. 5. No faz uso sofisticado do computador. 6. Acima de qualquer suspeita. 7. Justamente a pessoa que voc sempre quis contratar.

No Brasil, temos notado um outro tipo de infrao penal por computador. o uso da informtica pelo crime organizado. Exemplo disto o caso recente do estouro das fortalezas do jogo do bicho no Rio de Janeiro, pela Polcia, onde foram encontrados sistemas de computao. Sistemas esses, desenvolvidos por profissionais da rea de computao que nada tem a ver com os tipos avaliados anteriormente, que controlavam todo a contabilidade do jogo, apurando o movimento de apostas.

Estes profissionais no podem ser classificados ento como hackers ou crackers, pois esto usando seus conhecimento tcnicos de modo legal, apenas o fazendo para auxiliar a execuo de uma atividade ilegal.

Esta atividade decorre da falta de uma regulamentao das profisses ligadas Informtica, que sem um Cdigo de tica, e um Conselho, nos moldes de outros conselhos profissionais (CRM, CREA, OAB), no pode aplicar penas contra aqueles que abusam dos seus conhecimentos.

- 38 -

Vrus de Computador

O primeiro vrus que se tem notcia apareceu no final dos anos 80, e desde essa poca sua evoluo no parou, levando ao desenvolvimento de tcnicas de programao cada vez mais sofisticadas, causando danos cada vez maiores aos sistemas que ataca.

Como dissemos anteriormente um vrus de computador nada mais que um programa de computador feito com inteno de atacar e prejudicar um sistema ou uma rede de computadores.

Alguns autores dividem os vrus em dois tipos bsicos: os benficos e os malficos. Somos de opinio contrria a esta posio, pois desde que consideramos que este tipo de programa no desejado pelo usurio, e entra de maneira furtiva, no podemos considerlos benficos.

A diviso adotada para se classificar os vrus considera o meio pelo qual estes programas penetram em um sistema ou rede de computadores:

1. Vrus comuns: so os que se transmitem por meio de disquetes infectados. 2. Vermes (worms): so os que migram atravs de redes de computadores, infectando todos os terminais que se ligam a esta. Um exemplo deste tipo de vrus foi o liberado na Internet por Robert Morris, h alguns anos atrs,

- 39 -

paralisando a rede. O julgamento de Morris suscitou questes polmicas de como este tipo de ao deveria ser considerado: crime ou simples brincadeira. 3. Cavalos de Tria (Trojan Horses): so programas que se escondem dentro de outros programas, e realizam tarefas no desejadas pelos usurios. Um tipo especfico que age em determinado dia e hora conhecido como bomba relgio. Uma caracterstica que difere o Cavalo de Tria dos outros vrus, que este geralmente no se reproduz.

O vrus de computador, como seu sucedneo biolgico, passa por trs fases distintas, explicadas a seguir:

1) Contgio: a primeira fase, quando o vrus penetra no computador. Esta fase pode ocorrer quando usamos um disquete contaminado, ou quando estamos com o computador ligado em rede, e um vrus, que esteja ativo no servidor da rede, migra para o nosso. A contaminao por disquete muitas vezes ocorre quando usamos um programa pirata, fornecido por um amigo nosso. Nesta fase o principal objetivo se instalar no computador atacado.

2) Reproduo/disseminao: a segunda fase, quando o vrus se reproduz e contamina qualquer disquete usado no computador ou terminal ligado rede de computadores, disseminando se o mais rpido possvel. Em alguns casos especiais at em disquetes protegidos contra gravao.

- 40 -

Alguns sintomas da infeco comeam a aparecer nesta fase: o micro fica lento, mensagens de falta de memria para executar programas, disco rgido sendo lido/gravado sem que nenhum programa esteja em execuo, caracteres estranhos que surgem na tela e desaparecem, etc. O principal objetivo desta fase a reproduo e contaminao do maior nmero possvel de computadores.

3) Ataque: a ltima fase, quando o vrus mostra seu potencial destrutivo, destruindo arquivos, o contedo do disco rgido, ou alterando dados. Nesta fase no h muito que fazer pois a infeco j pode ter causado danos suficiente para tornar irreparveis ou irrecuperveis os dados. Aqui o principal objetivo corromper os dados que esto armazenados no disco rgido, seja pela sua destruio seja pela adulterao.

As medidas preventivas a serem tomadas para se precaver contra um ataque de vrus so simples:

1) usar sempre programas originais, com os disquetes originais de instalao.

2) ter sempre mo um programa anti-vrus, e us-lo em qualquer disquete estranho que v ser lido pelo seu computador, ou deix-lo ativo quando estiver ligado a uma rede.

- 41 -

A importncia do vrus como meio de ataque a um sistema ou rede de computadores no pode ser desprezada, pois este o nico meio de que dispe o infrator para praticar seu ato ilegal, mantendo-se annimo. No caso de acesso a uma rede de computadores, existem meios de localiz-lo, tendo sido desta forma que o mais famoso hacker americano foi preso5. No caso do vrus, o autor pode liber-lo na rede, onde este passa a procurar o seu alvo, que pode ser um computador, ou um programa especfico, atacando quando atinge sua meta. Ou pode ser genrico, atingindo a todos os computadores indistintamente.

Um outro motivo de preocupao relacionados aos vrus so os sistemas militares, que cada vez mais dependem de computadores, o que os tornam alvos em potencial de um vrus, que em caso de guerra poderia paralisar os sistemas de defesa do inimigo.

O que leva algum a fazer um vrus? Os motivos so vrios, desde a simples curiosidade at a vingana. Abaixo relacionamos os motivos mais comuns:

1. Diverso. 2. Pesquisa. Os vrus so considerados a primeira forma de vida artificial criada pelo homem. 3. Testar conhecimentos em computao. 4. Frustrao ou desejo de vingana.

- 42 -

5. Curiosidade. A melhor de forma de aprender sobre vrus, fazendo um. 6. Punio. uma forma de punir que compra programas piratas. 7. Fama. Nas palavras de Andy Warhol, ter seus 15 minutos de fama. 8. Objetivos militares6. 9. Vandalismo. 10. Ganhos financeiros ou pessoais.

Como podemos observar no faltam motivos para se escrever um vrus de computador, mas nem sempre so boas as intenes de quem usa esse conhecimento.

Os vrus so, pois, uma praga que assola a todos os que se utilizam de um sistema ou uma rede de computadores, e precisamos de uma legislao que coba seu uso, tal qual a legislao que probe o uso de armas quimio-bacteriolgicas. Legislao esta que deve punir rigorosamente os autores e disseminadores desse tipo de programa.

Referncias bibliogrficas, ver : "Faroeste ciberntico", "Mitinick indiciado e pode pegar 200 anos de priso", e "Caa ao pirata". 6 Ver o uso militar de um vrus de computador exemplificado no filme "Independence Day".

- 43 -

Concluso

Ao longo deste trabalho pudemos constatar como a falta de instrumentos legais adequados pode facilitar o abuso e o cometimento de infraes penais por meio do computador.

A legislao nacional, ainda incipiente, dispe de apenas dois instrumentos legais (Leis N 7.646 de 18 de dezembro de 1987, a Lei do Software, e N 9.269 de 24 de julho de 1996, que regulamenta o Art. 5, inciso XII, parte final da Constituio Federal), no esta preparada para fazer frente a este desafio.

Ao analisarmos a legislao portuguesa podemos ver a amplitude com que os legisladores trataram a matria, ao definir 11 reas de atuao legal:

1. Proteo de Dados Pessoais Face Informtica 2. Contratao Informtica 3. Proteo Jurdica dos Programas de Computador 4. Proteo Jurdica das Bases de Dados

- 44 -

5. EDI (Eletronic Data Interchange7) 6. Criminalidade Informtica 7. Segurana dos Sistemas de Informao 8. Pagamento Eletrnico 9. Contratos de Direito Pblico 10. Informtica na Administrao Pblica 11. Informtica nos Tribunais

Nenhum destes temas exceto a proteo jurdica aos programas de computador e a criminalidade informtica (parte de interceptao de comunicao telefnica de voz, ou dados) so objetos tratados pelos instrumentos legais nacionais citados.

Existe um anteprojeto de autoria do Dep. Fed. Cssio Cunha Lima que amplia a rea de atuao dos instrumentos legais, mas em nossa opinio, uma iniciativa tmida perante o tamanho e a complexidade da matria. nossa crena que deva ser criado um Cdigo de Informtica, nos moldes do Cdigo Penal de forma a promover um maior aprofundamento na matria legal, o que sendo feito atravs de leis esparsas poder ensejar o surgimento de vazios legais e beneficiar os infratores.

Troca eletrnica de dados

- 45 -

Uma questo, que embora no seja matria e objeto de estudo direto deste trabalho, merece ser abordada devido a sua importncia pessoal para cada um de ns. a questo do direito que todo cidado tem privacidade, garantido pela Constituio Federal, no seu Art. 5, inciso X.

Atravs do cruzamento de informaes residentes em bancos de dados, podemos chegar a uma srie informaes individualizadas sobre milhes de pessoas, inclusive dados de foro ntimo (amantes, preferncias sexuais, opinies poltico partidrias, crenas religiosas) que podero ser usadas de formas abusivas, seja pelo poder pblico, seja por empresas privadas. notrio o caso Publigest, ocorrido na Espanha, em que esta empresa detinha informaes detalhadas e individualizadas sobre 21 milhes de espanhis, para uma populao de 46 milhes de pessoas. Seus diretores foram presos, mas soltos imediatamente aps, pois no existia nada na legislao que pudesse incrimin-los de alguma forma em qualquer tipo de infrao penal. A conseqncia imediata deste caso foi a elaborao e aprovao, pelo parlamento espanhol, de um conjunto de leis regulando a matria.

Essa questo afeta-nos tambm profissionalmente, pois deveremos estar preparados para defender os direitos dos nossos clientes. Assim poderemos enfrentar situaes de quebra de sigilo do nmero de carto de crdito, interceptado, quando usado para compras via Internet, e sendo usado de modo fraudulento por terceiros.

Por estas razes, somos favorveis ao surgimento de uma legislao, forte e justa, que crie um Conselho Federal Profissional, nos moldes de outros j existentes, que regule as

- 46 -

profisses da rea informtica, derivando deste um Cdigo de tica, fornecendo assim instrumentos legais que cobam o abuso dos conhecimentos por parte dos profissionais da Informtica. Acreditamos que com esta medida, estes se tornaro mais cientes e ciosos de seus deveres e direitos profissionais.

Finalmente, podemos dizer que nunca, em tempo algum, esteve a Cincia do Direito necessitando de sua outra metade, a Filosofia do Direito. Juntas, essas duas faces da mesma moeda, a Justia, podero fazer frente aos novos desafios impostos ao homem neste fim de milnio.

Catalo, 29 de novembro de 1996

Marcelo Incio Marques Pereira

- 47 -

Bibliografia
Livros Crtes, Pedro Luiz. Conhea, Proteja se e elimine vrus de computador. 1 ed., Livros rica Editora Ltda, So Paulo, 1992. Lopes, Maurcio Ribeiro (coordenador). Constituio da Repblica Federativa do Brasil. Editora Revista dos Tribunais, So Paulo, 1996. Oliveira, Juarez de (organizao). Cdigo Penal. 34 Ed., Editora Saraiva, So Paulo, 1996. Parizato, Joo Roberto. Comentrios Lei N 9.296, de 24 de julho de 1996. 1 Ed., LED Editora de Direito Ltda, Leme - SP, 1996. Silva, Jlio Reis et al. Direito da Informtica Legislao e Deontologia. 1 ed., Edies Cosmos, Lisboa 1994.

Jornais, Revistas e Peridicos Alcntara, Eurpedes. A Rede que abraa todo o planeta. Revista Veja. So Paulo, pag. 48-58, 01/03/95. Alcntara, Eurpedes. Entrevista com Nicholas Negroponte: O computador liberta. Revista Veja. So Paulo, pag. 7-10, 26/07/95. Alcntara, Eurpedes. Entrevista com John Mayo: O futuro alucinante. Revista Veja. So Paulo, pag. 7-10, 07/09/94. Alcntara, Eurpedes. O Homem que ficou rico vendendo idias. Revista Veja. So Paulo, pag. 86-93, 12/07/95. Alcntara, Eurpedes. A guerra pela rede. Revista Veja. So Paulo, pag. 104107, 08/05/96. Almeida, Edgard Pitta de. O Direito do Ciberespao. Barata Eltrica N 12, pag. 9-15, So Paulo, 20 de agosto de 1996. Cunha, Derneval Ribeiro Rodrigues da. Como reconhecer um hacker. Barata Eltrica N 4, pag. 20-24, So Paulo, 25 de maio de 1995.

- 48 -

Cunha, Derneval Ribeiro Rodrigues da. Hacking in Brazil. Barata Eltrica N 5, pag. 23-25, So Paulo, 25 de agosto de 1995. Cunha, Derneval Ribeiro Rodrigues da. A Rede - o filme e suas metforas. Barata Eltrica N 8, pag. 11-19, So Paulo, 20 de dezembro de 1995. Cunha, Derneval Ribeiro Rodrigues da. Caos Computer Club. Barata Eltrica N 8, pag. 19-23, So Paulo, 20 de dezembro de 1995. Cunha, Derneval Ribeiro Rodrigues da. O Novo Front da Guerra Eletrnica. Barata Eltrica N 12, pag. 7-9, So Paulo, 20 de agosto de 1996. Cunha, Derneval Ribeiro Rodrigues da. A Questo da Censura na Rede Internet. Barata Eltrica N 9, pag. 10-13, So Paulo, 12 de maro de 1996. Cunha, Derneval Ribeiro Rodrigues da. Hackers: o filme e a vida real. Barata Eltrica N 11, pag. 3-5, So Paulo, 08 de julho de 1996. Cunha, Derneval Ribeiro Rodrigues da. Os vrios significados da palavra Hacker (trechos do livro Jargon). Barata Eltrica N 0, pag. 13-15, So Paulo, 03 de dezembro de 1994. Cunha, Derneval Ribeiro Rodrigues da. Um perfil do hacker tpico (comentrios sobre uma pesquisa na USENET). Barata Eltrica N 0, pag. 15-23, So Paulo, 03 de dezembro de 1994. Cunha, Derneval Ribeiro Rodrigues da (Goodhack, Mr.). Hacking no Brasil. Revista Internet World. So Paulo, pag. 126-127, 09/95. De Nardi, Carlos Magno. Candidatos usam Internet como palanque. Folha de So Paulo, So Paulo, 23 de janeiro de 1996. Brasil, pag. 13. Erclia, Maria. Um Vietn na Internet. Folha de So Paulo. So Paulo, 15 de setembro de 1996, Mais, pag. 5. Flower, Joe. Acompanhe a invaso de um computador. Folha de So Paulo, So Paulo, 01 de novembro de 1996. Informtica, pag. 5. Gates, Bill. A estrada do futuro: trechos do livro publicados por Veja. Revista Veja. So Paulo, pag. 6-13, 22/11/95. Kalkin, Lord. Computer Crime - parte 1. Barata Eltrica (extrado da Revista N.I.A.) N 2, pag. 4-6, So Paulo, 23 de maro de 1995.

- 49 -

Kalkin, Lord. Computer Crime - parte 2. Barata Eltrica (extrado da Revista N.I.A.) N 3, pag. 6-11, So Paulo, 15 de abril de 1995. Levinson, Paul. Clipper chip prenuncia censura total nas redes. Folha de So Paulo, So Paulo, 13 de abril de 1995. World Media - especial, pag. 17. Lima Neto, Jos Henrique Barbosa Moreira. Direitos autorais na Internet. Revista Internet World. So Paulo, pag. 64, 08/96. Lima Neto, Jos Henrique Barbosa Moreira. Alguns aspectos jurdicos da Internet no Brasil. Revista Internet World. So Paulo, pag. 88-93, 04/96. Lucena, Rodolfo. Pginas de dio inundam a Internet. Folha de So Paulo, So Paulo, 06 de maro de 1996. Informtica, pag. 1. Menconi, Darlene. Caa ao pirata. Revista Veja. So Paulo, pag. 106-107, 10/04/96. Menconi, Darlene. O profeta da rede. Revista Veja. So Paulo, pag. 94-95, 19/06/96. Menconi, Darlene. Obsesso Digital. 15/03/95. Revista Veja. So Paulo, pag. 78-80,

Miller, Leslie. Internet acaba com a privacidade. Folha de So Paulo, So Paulo, 12 de junho de 1996. Informtica, pag. 6. Moraes, Marina. Segurana de dados parania dos anos 90. Folha de So Paulo, So Paulo, 14 de fevereiro de 1996. Informtica, pag. 2. Moraes, Marina. Autoridades temem crimes por computador. Folha de So Paulo, So Paulo, 05 de julho de 1995. Informtica, pag. 2. Moraes, Marina. Infovia levanta dilema tico entre americanos. Folha de So Paulo, So Paulo, 01 de maro de 1995. Informtica, pag. 2. Moraes, Marina. Invasores causam medo a usurios de redes de microcomputadores. Folha de So Paulo, So Paulo, 29 de maro de 1995. Informtica, pag. 2. Moraes, Marina. Rede j tem tribunal. Folha de So Paulo, So Paulo, 20 de maro de 1996. Informtica, pag. 2. Moraes, Marina. Liberdade da rede causa polmica nos EUA. Folha de So Paulo, So Paulo, 17 de maio de 1995. Informtica, pag. 2.

- 50 -

Moraes, Marina. Banqueiros temem ciberladres. Paulo, 17 de abril de 1996. Informtica, pag. 2.

Folha de So Paulo, So

Moraes, Marina. A fora da Internet esta no caos. Folha de So Paulo, So Paulo, 19 de junho de 1996. Informtica, pag. 2. Moraes, Marina. Unabomber recebe apoio na rede. Folha de So Paulo, So Paulo, 24 de abril de 1996. Informtica, pag. 2. Moraes, Marina. Fofoca eletrnica provoca pnico. Folha de So Paulo, So Paulo, 26 de junho de 1996. Informtica, pag. 2. Wachowicz, Marcos. O Crime por Computador e a Atual Legislao Brasileira (coletnea de artigos). Barata Eltrica N 2, pag. 6-11, So Paulo, 23 de maro de 1995. Zilveti, Marij. Micro revela os vestgios de conversas pelo teclado. Folha de So Paulo, So Paulo, 6 de novembro de 1996. Informtica, pag. 7. Crime eletrnico atormenta as empresas. Folha de So Paulo, So Paulo, 01 de novembro de 1996. Informtica, pag. 5. Caindo na rede. Revista Veja. So Paulo, pag. 44, 02/08/95. Espelho mgico. Revista Veja. So Paulo, pag. 99, 17/04/96. Urna eletrnica. Revista Veja. So Paulo, pag. 35, 15/05/96. A AIDS dos computadores. Revista Veja. So Paulo, pag. 57. Faroeste ciberntico. Revista Veja. So Paulo, pag. 83, 22/02/95. Provocao em rede. Revista Veja. So Paulo, pag. 77, 05/0795. As vozes do dio. Revista Veja. So Paulo, pag. 50-51, 03/05/95. Mitinick indiciado e pode pegar 200 anos de priso. Folha de So Paulo. So Paulo, 09 de outubro de 1996, Informtica, pag. 9. Jovens suecos invadem home page da CIA. Folha de So Paulo. So Paulo, 25 de setembro de 1996, Informtica, pag. 3. Ciberterrorismo ameaa a rede. Folha de So Paulo. So Paulo, 25 de setembro de 1996, Informtica, pag. 3.

- 51 -

Frana acha pedofilia na Internet. Folha de So Paulo. So Paulo, 18 de maio de 1996, Informtica, pag. 2.

Filmes The Net (A Rede) The Sneakers (Quebra de Sigilo) Hackers (Hackers - Piratas de Computadores) - 1995

- 52 -

Anexos

A seguir colocamos alguns dos textos legais portugueses mais significativos para este estudo. So reproduzidos na integra. Posteriormente colocamos tambm, na integra, o anteprojeto de autoria do Dep. Cssio Cunha Lima, que regulamenta a matria em nosso pas. Este anteprojeto no est ainda em tramitao no Congresso Nacional. E finalmente a Lei N 9.296 de 24 de julho de 1996, tambm reproduzida na integra.

Constituio da Repblica Portuguesa

Art. 35. Utilizao da Informtica.

1. Todos os cidados tem o direito de tomar conhecimento dos dados constantes de ficheiros ou registros informticos a seu respeito e do fim a que se destinam, podendo exigir sua rectificao e actualizao, sem prejuzo do disposto na lei sobre segredo de estado e segredo de justia.

2. proibido o acesso a ficheiros e registros informticos para conhecimento de dados pessoais relativos a terceiros e respectiva interconexo, salvo em casos excepcionais previstos na lei.

- 53 -

3. A informtica no pode ser utilizada para tratamento de dados referentes a convices filosficas ou polticas, filiao partidria ou sindical, f religiosa ou vida privada, salvo quando se trate do processamento de dados estatsticos no individualmente identificveis.

4. A lei define o conceito de banco de dados pessoais para efeitos de registros informticos, bem como de bases e bancos de dados e respectivas condies de acesso, constituio e utilizao por entidades pblicas e privadas.

5. proibida a atribuio de um nmero nacional nico aos cidados.

6. A lei define o regime aplicvel aos fluxos de dados transfronteiras, estabelecendo formas adequadas de proteo de dados pessoais e de outros cuja salvaguarda se justifique por razes de interesse nacional.

CDIGO PENAL PORTUGUS.

Art. 181 Devassa Por Meio de Informtica.

- 54 -

1. "Ser punido com priso at 1 ano e multa at 60 dias, quem: a) Criar o mantiver um ficheiro automatizado de dados de carcter pessoal, em infraco a lei; b) Fortalecer falsas informaes do pedido de autorizao de constituio ou manuteno de 1 ficheiro automatizado de dados de carcter pessoal ou proceder a alteraes no consentidas pelo instrumento de criao. c) Modificar, suprimir ou acrescentar de forma indevida informaes pessoais a um ficheiro automatizado de carcter pessoal. d) Desviar da finalidade legalmente consentida informaes de carcter pessoal no pblicas".

2. " punido com priso at 2 anos quem processar ou mandar processar dados de carcter pessoal referentes a convices polticas, religiosas, filosficas, bem como outras atinentes privacidade, em infraco lei".

- 55 -

ASSEMBLIA DA REPBLICA.
Lei n . 10/91, de 29 de abril. (Lei da Proteco de Dados Pessoais face Informtica.)

e) Base de dados - o conjunto de dados inter-relacionados, armazenados e estruturados com controlo de redundncia, destinados a servir uma ou mais aplicaes informticos; f) Banco de dados - o conjunto de dados relacionados ou relacionveis com um determinado assunto;

A Assemblia da Repblica decreta, nos termos dos artigos 164o, alnea d), 168.o, n., alnea b), c), e d), e 169.o, no 3, da Constituio, o seguinte:

CAPTULO I Disposies gerais


Artigo 1 Princpio O uso da Informtica deve processar-se de forma transparente e no estrito respeito pela reserva da vida privada e familiar e pelos direitos, liberdades e garantias fundamentais do cidado.
o o

g) Tratamento autorizado - as seguintes operaes efectuadas, no todo ou parte, com a ajuda de processos automatizados: registro de dados, aplicao de operaes lgicas e ou aritmticas a esses dados, bem como sua modificao, supresso e extraco ou difuso; h) Responsvel pelos suportes informticos - a pessoa singular ou colectiva, a autoridade pblica, o servio ou qualquer organismo competentes para decidir da finalidade do ficheiro automatizado, bem como o responsvel por base ou banco de dados, e pelas categorias de dados pessoais que devem ser registrados e das operaes que lhes sejam aplicveis; i) Fluxos de dados transfronteiras - a circulao de dados pessoais atravs de fronteiras nacionais. Artigo 3o mbito de aplicao 1) As disposies da presente lei aplicamse obrigatoriamente: a) constituio e manuteno de ficheiros autorizados, de bases de dados e de bancos de dados pessoais; b) Aos suportes informticos relativos a pessoas colectivas e entidades equiparadas, sempre que contiverem dados pessoais. 2) Exceptuam-se da aplicao prevista no artigo anterior os ficheiros de dados pessoais que contenham exclusivamente informaes destinadas: a) A uso pessoal ou domstico; b) Ao processamento de remuneraes de funcionrios ou empregados, bem como a outros

Artigo 2 Definio Para os fins da presente lei entende-se por: a) Dados pessoais - quaisquer informaes relativas a pessoa singular identificada ou identificvel, considerando-se identificvel a pessoa cuja identificao no envolva custos ou prazos desproporcionados; b) Dados pblicos - os dados pessoais constantes de documento pblico oficial, exceptuados os elementos confidenciais, tais como a profisso e a morada, ou as incapacidades averbadas no assento de nascimento; c) Sistema informtico - o conjunto constitudo por um ou mais computadores, equipamento perifrico e suporte lgico que assegura o processamento de dados; d) Ficheiro automatizado - o conjunto estruturado de informaes objecto de tratamento autorizado, centralizado ou repartido por vrios locais;

- 56 -

procedimentos administrativos atinentes mera gesto dos servios; c) A facturao de fornecimentos efectuados ou de servios prestados; d) A cobrana de quotizao de associados ou filiados. 3) A presente lei no se aplica igualmente aos ficheiros de dados pessoais constitudos e mantidos sob a responsabilidade do Sistema de Informao da Repblica Portuguesa.

b) Duas personalidades de reconhecida competncia na matria, designadas pelo Governo. Artigo 6.o Deveres e incompatibilidades 1) No podem ser membros da CNPDPI os cidados que no se encontrem no pleno gozo dos seus direitos civis e polticos. 2) O exerccio do mandato dos membros da CNPDPI rege-se, em matria de deveres e incompatibilidade, pelos princpios gerais aplicveis aos funcionrios e agentes do Estado. 3) A qualidade de membros da CNPDPI incompatvel com o exerccio de funes correspondentes a: a) Titular de rgo de soberania ou de rgo de governo prprio de regio autnoma; b) Titular de rgo de autarquia local; c) Titular de cargo dirigente em partido ou associao poltica ou em organizao de classe, ou agente que tenha vnculo laboral com qualquer destas entidades. Artigo 7o Ttulo remuneratrio. O estatuto remuneratrio dos membros da CNPDPI fixado pelo Governo. Artigo 8o Competncias Compete em especial CNPDPI: a) Dar parecer sobre a constituio, alterao ou manuteno, por servios pblicos, e ficheiros automatizados, de bases e bancos de dados pessoais, nos casos previstos na lei;

CAPTULO II Da Comisso Nacional de Proteo de Dados Pessoais Informatizados.


Artigo 4o Criaes e atribuies 1) criada a Comisso Nacional de Proteo de Dados Pessoais Informatizados (CNPDPI), com a atribuio genrica de controlar o processamento automatizado de dados pessoais, em rigoroso respeito pelos direitos do homem e pelas liberdades e garantias consagradas na Constituio e na lei. 2) A CNPDPI uma independente com poderes de funciona junto da Assemblia dispe de servios prprios de administrativo. Artigo 5.o Composio 1) A CNPDPI composta por sete membros de integridade e mrito reconhecidos, dos quais o presidente e dois dos vogais so eleitos pela Assemblia da Repblica segundo o mtodo da mdia mais alta de Hondt. 2) Os restantes vogais so: a) Dois magistrados com mais de 10 anos de carreira, sendo um magistrado judicial, designado pelo Conselho Superior de Magistratura, e um magistrado Pblico; entidade pblica autoridade, que da Repblica e apoio tcnico e

- 57 -

b) Autorizar ou registrar, consoante os casos, a constituio, alterao ou manuteno, por outras entidades, de ficheiros automatizados, de bases e bancos de dados pessoais, nos termos da presente lei; c) Autorizar, nos casos excepcionais previstos na presente lei e sob rigoroso controlo, a utilizao de dados pessoais para finalidades no determinantes da recolha; d) Autorizar, nos casos excepcionais previstos na presente lei e sob rigoroso controlo, a interconexo de ficheiros automatizados, de bases e banco de dados contendo dados pessoais; e) Emitir directivas para garantir a segurana dos dados quer em arquivos, quer em circulao nas redes de telecomunicaes; f) Fixar genericamente as condies de acesso informao, bem com de exerccio do direito de retificao e actualizao; g) Promover, junto da autoridade judiciria competente, os procedimentos necessrios para impedir o funcionamento de ficheiros e, se necessrio, proceder sua destruio, nos casos previstos na presente lei; h) Apreciar as reclamaes, queixas ou peties dos particulares, nos termos da presente lei; i) Dar publicidade peridica sua actividade, nomeadamente atravs da publicao de um relatrio anual; j) Denunciar ao Ministrio Pblico as infraces presente lei justificativas de procedimento judicial. 2) No exerccio das suas funes, a CNPDPI profere decises com fora obrigatria, passveis de reclamao e de recurso para o Supremo Tribunal Administrativo.

3) A CNPDPI pode sugerir Assemblia da Repblica as providncias que entender teis prossecuo das suas atribuies e ao exerccio das suas competncias. Artigo 9o Dever de colaborao dever de todas as entidades pblicas e privadas dispensar colaborao CNPDPI para o cabal exerccio das suas funes. Artigo 10 o Posse 1) Os membros da CNPDPI tomam posse perante o Presidente da Assemblia da Repblica nos 10 dias seguintes ao da publicao na 1a srie do Dirio da Repblica da lista dos membros eleitos. 2) A CNPDPI mantm-se em funes pelo prazo de cinco anos e at a posse dos membros designados. 3) Aps a entrada em funes, a CNPDPI deve proceder de imediato elaborao do seu regulamento e submet-lo aprovao da Assemblia da Repblica.

CAPTULO III Do processamento automatizado de dados pessoais.


Artigo 11 o Restries ao tratamento de dados. 1 - No admitido o tratamento autorizado de dados pessoais referentes a: a) Convices filosficas ou polticas, filiao partidria ou sindical, f religiosa ou vida privada; b) Origem tnica, condenaes em processo criminal, suspeitas de actividades ilcitas, estado de sade e situao patrimonial e financeira.

- 58 -

2) A proibio do nmero anterior no obsta ao tratamento de dados para fins de investigao ou estatstica, desde que no possam ser identificveis as pessoas a que respeitam. 3) O tratamento automatizado dos dados pessoais referidos na alnea b) do numero 1 pode, no entanto, ser efectuados por servios pblicos, nos termos da lei, com garantias de no discriminao e prvio parecer da CNPDPI. 4 O disposto nos nmeros anteriores no obsta ao tratamento autorizado de dados pessoais por instituio a que tenham voluntariamente sido fornecidos pelos respectivos titulares, com conhecimento do seu destino e utilizao. Artigo 12o Requisitos da recolha 1) A recolha de dados pessoais para tratamento autorizado deve efectuar-se de forma lcita e no enganosa. 2) A recolha de dados pessoais deve processar-se em estrita adequao e pertinncia finalidade que a determinou. 3)A finalidade determinante da recolha de dados deve ser conhecida antes do seu incio. Artigo 13o Direito informao e acesso 1) Qualquer pessoa tem o direito de ser informada sobre a existncia de ficheiro automtico, base ou banco de dados pessoais que lhe respeitem, e respectiva finalidade, bem como sobre a identidade e o endereo do seu responsvel. 2) O acesso aos ficheiros de dados eleitorais facultado, em igualdade de circunstncias e sob controlo da Comisso Nacional de Eleies, aos candidatos e aos partidos polticos. Artigo 14o Actualizao dos dados

Os dados pessoais recolhidos e mantidos em ficheiros automatizados, em bases e bancos de dados devem ser exactos e actuais. Artigo 15 o Utilizao dos dados. Os dados pessoais s podem ser utilizados para a finalidade determinante da sua recolha, salvo autorizao concedida por lei. Artigo 16 o Limites da apreciao judicial Nenhuma deciso jurisdicional, administrativa ou disciplinar que implique apreciao sobre um comportamento humano pode ter por nico fundamento o resultado do tratamento autorizado da informao atinente ao perfil ou personalidade do titular do registro.

CAPTULO IV Dos ficheiros autorizados, de bases e bancos de dados pessoais.


Artigo 17 o Requisitos de constituio 1) A constituio de ficheiros autorizados, de bases e bancos de dados contendo dados pessoais, para fins consentidos no artigo 11.o, regulada por lei especial, com prvio parecer da CNPDPI. 2) O disposto no nmero anterior no se aplica a ficheiros autorizados, a bases e bancos mantidos por entidades pblicas ou privadas, que no contenham dados pessoais referidos no artigo 11o 3) As entidades referidas no nmero anterior esto, porm, obrigadas a comunicar previamente CNPDPI a constituio de ficheiros autorizados, de bases e bancos de dados com quaisquer outros dados pessoais e devem fazer acompanhar essa comunicao com os elementos constantes do artigo seguinte. Artigo 18 o

- 59 A lei, no caso especialmente previsto no no 1 do artigo 17.o, bem como as autorizaes da CNPDPI, a que se referem as alneas c) e d) do no 1 do artigo 8.o devem indicar: a) O responsvel do ficheiro; b) Os dados pessoais a incluir no registro; c) O modo de recolha ou actualizao dos dados; d) A finalidade a que se destinam os dados, as entidades a que podem ser transmitidos e em que condies; e) O tempo de conservao dos dados pessoais; f) A forma com o titular do registro pode ter conhecimento dos dados que lhe digam respeito e me que condies; g) A forma com o titular do registro pode fazer corrigir eventuais inexactides dos dados que lhe respeitam; 2) Qualquer alterao das indicaes constantes do no 1 carece igualmente de ser prevista em lei especial, bem como de autorizao da CNPDPI, ou apenas desta, consoante os casos. Artigo 20 o Funcionamento dos ficheiros. 1) Os responsveis por ficheiros automatizados, de bases e de bancos de dados pessoais devem interromper imediatamente o seu funcionamento quando actuem em desconformidade com o presente lei e tenham recebido da entidade competente directriz nesse sentido. 2) Sem prejuzo da aplicao de outras sanes que a lei preveja, os ficheiros automatizados a que se refere o nmero anterior podem ser impedidos de funcionar e, se necessrio, ser contedo destrudo. Artigo 21 o Equipamento de segurana

Instruo dos pedidos Os pedidos de parecer ou autorizao da CNPDPI para a constituio ou manuteno de ficheiros autorizados, de bases e bancos de dados pessoais, bem como a comunicao a que se refere o n o 3 do artigo anterior, devem ser instrudos com os seguintes elementos: a) Nome e endereo do responsvel do ficheiro ; b) Carcterstica finalidade; do ficheiros e sua

c) Servio ou servios encarregados do processamento da informao ; d) Dados pessoais contidos em cada registro; e) Forma da recolha e actualizao dos dados f) Finalidade a que se destinam os dados, entidades a que podem ser transmitidos e em que condies; g) Comparaes, interconexes ou qualquer outra forma de inter-relacionar as informaes registradas; h) Medidas tomadas para garantir a segurana das informaes; Tempo de conservao dos dados pessoais; i) Tempo de conservao dos dados pessoais; j) Categoria de pessoas que tm directamente acesso s informaes;

l) Forma e condies sob as quais as pessoas podem tomar conhecimento dos dados que lhes respeitam; m) Forma como as pessoas podem fazer inexactides dos dados que lhes respeitem. Artigo 19o Indicaes obrigatrias

- 60 -

Os ficheiros automatizados, as bases e bancos de dados pessoais devem ser equipados com sistemas de segurana que impeam a consulta, modificao, destruio ou acrescentamento dos dados por pessoa no autorizada a faz-lo e permitam detectar desvios de informao intencionais ou no.

prejuzo da prorrogao desse prazo por lei especial ou autorizao da CNPDPI, conforme os casos. Artigo 24 o Interconexo de dados pessoais 1) proibida a interconexo de ficheiros automatizados, de bases e bancos de dados pessoais, ressalvadas as excepes previstas na presente lei. 2) No permitida a atribuio de um mesmo nmero de cidado para efeitos de interconexo de ficheiros automatizados de dados pessoais que contenham informaes de carcter policial, criminal ou mdico. Artigo 25 o Interconexo de dados pblicos A interconexo de ficheiros automatizados, de bases e bancos de dados que contenham exclusivamente dados pblicos pode processar-se entre entidades que prossigam os mesmos fins especficos, na dependncia do mesmo responsvel a que se refere a alnea h) do artigo 2o Artigo 26 o Casos excepcionais A lei que, em casos excepcionais, permitir a interconexo de ficheiros automatizados, de bancos e bases de dados deve definir expressamente os tipos de interconexo autorizados e a sua finalidade.

CAPTULO V Da recolha e da interconexo de dados pessoais.


Artigo 22.o Indicaes constantes dos documentos base 1) Os documentos que sirvam de base a recolha de dados pessoais devem indicar: a) O facto de tais dados ou de parte deles serem processados automaticamente; b) O carcter obrigatrio ou facultativo do preenchimento dos documentos ou do fornecimento de dados; c) As conseqncias da falta ou da inexactido das respostas; d) Os destinatrios das informaes e) A finalidade da recolha dos dados f) O responsvel pelo ficheiro e respectivo endereo; g) As condies de acesso referidas nos artigos 27.o e 28.o. 2) O disposto no nmero anterior no se aplica recolha de informaes destinadas preveno da criminalidade de infraces, bem como recolha de informaes destinadas a fins, nos termos da legislao do Sistema Estatstico Nacional e do Instituto Nacional de Estatstica. Artigo 23o Destruio de dados Decorrido o prazo de conservao autorizado, os dados devem ser destrudos, sem

CAPTULO VI Dos direitos e garantias individuais


Artigo 27 o Direito do acesso s informaes A todas as pessoas, desde que devidamente identificadas, reconhecido o direito de acesso s informaes sobre elas registradas em ficheiros automatizados, bancos de dados, com ressalva do

- 61 -

disposto na lei sobre segredo de Estado e segredo de justia. Artigo 28.o Exerccio do direito de acesso 1) O exerccio do direito de acesso informao no pode ser limitado, sem prejuzo de poder ser sujeito a regras destinadas a evitar abusos. 2) A informao deve ser transmitida em linguagem clara, isenta de codificaes e rigorosamente correspondente ao contedo do registro. 3) A informao de carcter mdico deve ser comunicada pessoa a quem respeite, por intermdio do mdico por ela designado. Artigo 29.o Excesso ou omisso de dados Quando se verifique que um ficheiro automatizado, uma base ou um banco de dados pessoais contm dados excessivos em relao sua finalidade ou peca por omisso de alguns, deve o responsvel proceder, de imediato, supresso dos excedentes ou incluso dos omissos. Artigo 30o Informaes inexactas 1) Qualquer pessoa tem, relativamente a dados pessoais que lhe respeitam, o direito de exigir a correco de informaes inexactas e o completamento das total ou parcialmente omissas, bem como a supresso das que tenham sido obtidas por meio ilcitos ou enganosos ou cujo registro ou conservao no sejam permitidos. 2) A prova da inexactido cabe ao titular do registro quando a informao tiver sido fornecida por si ou com o seu consentimento, bem como se no tiver cumprido a obrigao legal de comunicar a alterao. 3) Qualquer pessoa tem o direito de exigir que o seu nome e endereo sejam eliminados de

ficheiros de endereo utilizados para mala directa. Artigo 31 o Interveno do responsvel 1) Nas situaes previstas no artigo anterior deve o responsvel do suporte informtico dar satisfao pessoa em causa ou comunicar-lhe o que tiver por conveniente no prazo mximo de 30 dias. 2) Da actuao do responsvel do ficheiro pode o titular do registro apresentar queixa CNPDPI. Artigo 32 o Sigilo profissional 1) Os responsveis dos ficheiros automatizados, de bases e bancos de dados, bem como as pessoas que, no exerccio das suas funes, tenham conhecimento dos dados pessoais neles registrados, ficam obrigados a sigilo profissional, mesmo aps o termo das funes. 2) Igual obrigao recai sobre os membros da CNPDPI, mesmo aps o termo do mandato. 3) O disposto nos nmeros anteriores no exclui o dever do fornecimento das informaes obrigatrias, nos termos legais, excepto quando constem de ficheiros organizados para fins estatsticos.

CAPTULO VII Fluxos de dados transfronteiras


Artigo 33 o Regime aplicvel 1) O disposto na presente lei aplica-se aos fluxos transfronteiras de dados pessoais automaticamente ou que se destinem a s-lo, qualquer que seja o suporte utilizado. 2) A CNPDPI pode, todavia, autorizar os fluxos transfronteiras de dados pessoais se o Estado de destino assegurar uma proteco equivalente da presente.

- 62 -

Interconexo ilegal 3) proibido, em qualquer caso, o fluxo transfronteiras de dados pessoais se houver fundadas razes para crer que a sua transferncia para um outro Estado tem por objectivo iludir as proibies ou os condicionalismos previstos na lei ou possibilitar a sua utilizao ilcita. 1) Quem, contra o disposto na lei, promover ou realizar a Interconexo de ficheiros automatizados, de bases ou bancos de dados pessoais punido com priso at um ano ou multa at 120 dias. 2) A pena agravada para o dobro nos seus limites tratando-se dos dados nos seus limites tratando-se dos dados referidos no artigo 11.o 3) O disposto nos nmeros anteriores aplicvel violao da proibio constante do artigo 24.o, n.o 2. 4) O tribunal decreta as medidas necessrias cessao da interconexo de ficheiros, de bases ou bancos de dados ou supresso do nmero a que se refere o artigo 24.o, n.o 2, quando subsistam data da sentena. Artigo 37 o Falsas informaes 1) Quem fornecer falsas informaes no pedido de autorizao pare a constituio ou manuteno de ficheiro automatizado de base ou banco de dados pessoais ou nele proceder a modificaes no consentidas pelo instrumento de autorizao punido com priso at 2 anos ou multa 240 dias. 2) Na mesma pena incorre quem omitir intencionalmente a comunicao a que se refere o n.o 3 do artigo 17.o. 3) Se o agente actuar com negligncia, a pena de priso at 6 meses ou multa at 100 dias. Artigo 38 o Acesso indevido 1) Quem, sem a devida autorizao, por qualquer modo, aceder a um sistema informtico de dados pessoais cujo acesso lhe est vedado punido com priso at 1 ano ou multa at 120 dias. 2) A pena agravada para o dobro nos seus limites quando o acesso:

CAPTULO VIII Infraces e sanes


Artigo 34o Utilizao ilegal de dados 1) Quem, contra o disposto na lei, criar, mantiver ou modificar o contedo de ficheiro automatizado, base ou banco de dados pessoais ou fizer processar os mesmos dados punido com priso at um ano ou multa at 120 dias. 2) A pena ser agravada para o dobro dos seus limites tratando-se de dados pessoais referidos no artigo 11.o, fora das condies em que o processamento autorizado. 3) Nas mesmas penas incorre quem intencionalmente desviar dados pessoais da finalidade legalmente definida para a sua recolha e utilizao. Artigo 35o Obstruo ao acesso 1) Quem, estando obrigado a garantir a outrem, nos termos da lei, o direito de acesso, de correco ou de completamento de dados pessoais constantes de ficheiro automatizado, de base de dados, se recusar, sem justa causa, a faz-lo, ou o fizer de modo intencionalmente errneo ou incompleto, punido com priso at 1 ano ou multa at 120 dias. 2) Se o agente actuar com negligncia, a pena ser de priso at trs meses ou multa at 90 dias. 3) O procedimento criminal depende de queixa. Artigo 36o

- 63 -

a) For conseguido atravs de violao de regras tcnicas de seguranas; b) Tiver possibilitado ao agente ou a terceiros o conhecimento de dados; c) Tiver proporcionado ao agente ou a terceiros, com conhecimento daqueles, benefcios ou vantagem patrimonial. 3) No caso do n.o 1, o procedimento criminal depende de queixa. Artigo 39.o Viciao ou destruio de dados 1) Quem, sem para tanto estar devidamente autorizado, apagar, destruir, danificar, suprimir ou modificar, tornando-os inutilizveis ou afectando a sua capacidade de uso, dados pessoais constantes de ficheiro automatizado, de base ou de banco de dados punido com priso at 2 anos ou multa 240 dias. 2) A pena agravada para o dobro nos seus limites se o dano produzido for particularmente grave. 3) Se o agente actuar com negligncia, a pena em ambos os casos, de priso at 1 ano ou multa at 120 dias. Artigo 40o Desobedincia qualificada 1) Quem, regularmente notificado para o efeito, no interromper o funcionamento de ficheiro automatizado, de base ou banco de dados pessoais, nos termos do artigo 20.o, punido com pena correspondente ao crime de desobedincia qualificada. 2) Na mesma pena incorre quem: a) Recusar, sem justa causa, a colaborao que concretamente lhe for exigida nos termos do artigo 9.o, quando para tal for regulamente notificado; b) No proceder destruio de dados pessoais, findo o prazo de conservao autorizado nos termos do artigo 23.o

Artigo 41 o Violao do dever de sigilo. 1 Quem, obrigado a sigilo profissional, nos termos da lei, sem justa causa e sem o devido consentimento, revelar ou divulgar no todo ou em parte, dados pessoais contidos em ficheiro automatizado, base ou banco de dados, pondo em perigo a reputao, a honra e considerao ou a intimidade da vida privada de outrem, punido com priso at 2 anos ou multa at 240 dias. 2. A pena agravada de metade dos seus limites se o agente for: a) Funcionrio pblico ou equiparado, nos termos da lei penal; b) Determinado pela inteno de obter qualquer vantagem patrimonial ou outro benefcio ilegtimo. 3. A negligncia punvel com priso at 6 meses ou multa at 120 dias. 4. Fora dos casos previstos no n., o procedimento criminal depende de queixa. Artigo 42 o Punio da tentativa Nos crimes previstos nas disposies anteriores, a tentativa sempre punvel. Artigo. 43 o. Pena acessria. Conjuntamente com as penas principais aplicadas, o tribunal pode ordenar a pena acessria da publicidade da sentena condenatria, integralmente ou por extracto, a expensas do condenado, em uma ou mais publicaes peridicas.

CAPTULO IX Disposies transitrias e finais.


Artigo 44 o Regulamentao

- 64 -

1) Os responsveis pelos servios pblicos que mantenham ficheiros automatizados, bases ou bancos de dados pessoais devem elaborar e propor superiormente, no prazo de seis meses, um projecto de regulamentao, tendo em conta as disposies da presente lei. 2) O governo aprecia as propostas previstas no nmero anterior e pblica, no prazo de um ano, decreto regulamentar de execuo da presente lei. Artigo 45o Legalizao dos suportes existentes. 1) As entidades referidas no n.o 3 do artigo 17. responsveis por ficheiros automatizados, bases ou bancos de dados pessoais que se encontrem j em funcionamento devem enviar CNPDPI, no prazo de 90 dias aps a sua instalao, a informao referente a sua existncia e funcionamento, de acordo com as exigncias do artigo 18.o
o

O Primeiro-Ministro, Cavaco Silva.

Anbal

Antnio

2) A autorizao para a manuteno dos suportes informticos que dela caream nos termos do presente diploma deve ser requerida CNPDPI no prazo de um ano aps a instalao desta. 3) A autorizao da CNPDPI deve ser concedida no prazo de 60 dias a contar da data da recepo do pedido. 4) Ao incumprimento do disposto no n. 1 aplicvel a medida prevista no n. 1 do artigo 20.o

Aprovada em 19 de Fevereiro de 1991. O Presidente da Assemblia da Repblica, Vtor Pereira Crespo.

Promulgada em 9 de Abril de 1991. Publique-se. O Presidente da Repblica, MRIO SOARES.

Referendada em 12 de Abril de 1991.

- 65 -

Lei n.o. 109/91, de 17 de Agosto (Lei da criminalidade informtica)

A Assemblia da Repblica decreta, nos termos dos artigos 164.o, alnea d), 168.o, n.o 1, alnea c) e 169.o, n.o 3, da Constituio, o seguinte:

CAPTULO I Princpios gerais


Artigo 1.o Legislao penal Aos crimes previstos na presente lei so subsidiariamente aplicveis as disposies do Cdigo Penal. Artigo 2.o Definies Para efeitos da presente lei, considera-se: a) Rede informtica - um conjunto de dois ou mais computadores interconectados; b) Sistema informtico - um conjunto constitudo por um ou mais computadores, equipamento perifrico e suporte lgico que assegura o processamento de dados; c)Programa informtico - um conjunto de instrues capazes, quando inseridas num suporte explorvel em mquina, de permitir mquina que tem por funes o tratamento de informaes indicar, executar ou produzir determinada funo, tarefa ou resultado; d) Topografia - uma srie de imagens entre si ligadas, independentemente do modo como so fixadas ou codificadas, que representam a configurao tridimensional das camadas que compem um produto semicondutor e na qual cada imagem reproduz o desenho ou parte dele de uma superfcie do produto semicondutor, independentemente da fase do respectivo fabrico;

e) Produto semicondutor - a forma final ou intermdia de qualquer produto, composto por um substrato que inclua uma camada de material semicondutor e constitudo por uma ou vrias camadas de matrias condutoras, isolantes ou semicondutoras, segundo uma disposio conforme a uma configurao tridimensional e destinada a cumprir, exclusivamente ou no, uma funo electrnica; f) Intercepo - o acto destinado a captar informaes contidas num sistema automatizado de dados, atravs de dispositivos electromagnticos, acsticos, mecnicos ou outros; g) Valor elevado - aquele que exceder 50 unidades de conta processual penal avaliadas no momento da prtica do facto; h) Valor consideravelmente elevado - aquele que exceder 200 unidades de conta processual penal avaliadas no momento da prtica do facto. Artigo 3.o Responsabilidade penal das pessoas colectivas e equiparadas 1. As pessoas colectivas, sociedades e meras associaes de facto so penalmente responsveis pelos crimes previstos na lei, quando cometidos em seu nome e no interesse colectivo pelos rgos ou representantes. 2. A responsabilidade excluda quando o agente tiver actuado contra ordens ou instrues expressas de quem de direito. 3. A responsabilidade das entidades referidas no n.o 1 no exclui a responsabilidade individual dos respectivos agentes. 4. As entidades referidas no n.o 1 respondem solidariamente, nos termos da lei civil, pelo pagamento das multas, indenizaes e outras prestaes em que forem condenados os agentes das infraces previstas na presente lei.

- 66 -

CAPTULO II Dos crimes ligados informtica


Artigo 4.o Falsidade informtica 1. Quem, com inteno de provocar engano nas relaes jurdicas, introduzir, modificar, apagar ou suprimir dados ou programas informticos ou, por qualquer outra forma, interferir num tratamento informtico de dados, quando esses dados ou programas sejam susceptveis de servirem como meio de prova, de tal modo que a sua visualizao produza os mesmos efeitos de um documento falsificado, ou, bem assim, os utilize para os fins descritos, ser punido com pena de priso at cinco anos ou multa de 120 a 600 dias. 2. Nas mesmas penas incorre quem use documento produzido a partir de dados ou programas informatizados que foram objecto dos anos referidos no nmero anterior, actuando com inteno de causar prejuzo a outrem ou de obter um benefcio ilegtimo, para si ou para terceiros.

3. Se o dano causado for de valor elevado, a pena ser a priso at 5 anos ou de multa at 600 dias. 4. Se o dano causado for de valor consideravelmente elevado, a pena ser a de priso de 1 a 10 anos.

5. Nos casos previstos nos n.os 1, 2 e 3 o procedimento penal depende da queixa. Artigo 6.o Sabotagem informtica. 1. Quem introduzir, alterar, apagar ou suprimir dados ou programas informticos ou, por qualquer outra forma, interferir em sistema informtico, actuando com inteno de entravar ou perturbar o funcionamento de um sistema informtico ou de comunicao de dados distncia, ser punido com pena de priso at 5 anos ou com pena de multa at 600 dias. 2. A pena ser a de priso de um a cinco anos se o dano emergente da perturbao for de valor elevado. 3. A pena ser a de priso de 1 a 10 anos se o dano emergente da perturbao for de valor consideravelmente elevado. Artigo 7.o Acesso ilegtimo. 1. Quem, no estando para tanto autorizado e com a inteno de alcanar, para si ou para outrem, um benefcio ou vantagem ilegtimo de qualquer modo aceder a um sistema ou rede informticos ser punido com pena de priso at 1 ano com pena de multa at 120 dias. 2. A pena ser a de priso at trs anos ou multa se o acesso for conseguido atravs de violao de regras de segurana. 3. A pena ser a de priso de um a cinco anos quando: a) Atravs do acesso, o agente tiver tomado conhecimento de segredo comercial ou industrial ou de dados confidenciais, protegidos por lei;

3. Se os factos referidos nos nmeros anteriores forem praticados por funcionrios no exerccio das funes, a pena de priso de um a cinco anos. Artigo 5.o Dano relativo informticos

dados

ou

programas

1. Quem, sem para tanto estar autorizado, e actuando com inteno de causar prejuzo a outrem ou de obter benefcio ilegtimo para si ou para terceiros, apagar, destruir, no todo ou em parte, danificar, suprimir ou tomar no utilizveis dados ou programas informticos alheios ou, por qualquer forma lhes afectar a capacidade de uso ser punido com pena de priso at trs anos ou pena de multa. 2. A tentativa punvel.

- 67 -

b) O benefcio ou vantagem patrimonial obtidos forem de valor consideravelmente elevado. 4. A tentativa punvel 5. Nos casos previstos nos n.os 1, 2 e 4 o procedimento penal depende de queixa. Artigo 8o Intercepo ilegtima 1. Quem sem para tanto estar autorizado, e atravs de meios tcnicos, interceptar comunicaes que se processam no interior de um sistema ou rede informticos, a eles destinadas ou deles provenientes, ser punido com pena de priso at trs anos ou com pena de multa. 2. A tentativa punvel. Artigo 9.o Reproduo ilegtima de programa protegido. 1. Quem, no estando para tanto autorizado, reproduzir, divulgar ou comunicar ao pblico um programa informtico protegido por lei ser punido com pena de priso at trs anos ou pena de multa. 2. Na mesma pena incorre quem ilegitimamente reproduzir topografia de um produto semicondutor ou a explorar comercialmente ou importar para estes fins, uma topografia ou um produto semicondutor fabricado a partir dessa topografia. 3. A tentativa punvel. Artigo 10.o Penas aplicveis s pessoas colectivas e equiparadas. 1. Pelos crimes previstos na presente lei so aplicveis s pessoas colectivas e equiparadas as seguintes penas principais: a) Admoestao b) Multa

c)Dissoluo 2. Aplica-se a pena de admoestao sempre que, nos termos gerais, tal pena possa ser aplicada pessoa singular que, em representao e no interesse da pessoa colectiva ou equiparada, tiver praticado o facto. 3. Quando aplicar a pena de admoestao, o tribunal poder aplicar cumulativamente a pena acessria de cauo de boa conduta. 4. Cada dia de multa corresponde a uma quantia entre 10.000$ e 200.000$, que o tribunal fixar em funo da situao econmica e financeira da pessoa colectiva ou equiparada e dos seus encargos. 5. Se a multa for aplicada a uma entidade sem personalidade jurdica, responder por ela o patrimnio comum e, na sua falta ou insuficincia, o patrimnio de cada um dos associados. 6. A pena de dissoluo s ser aplicada quando os titulares dos rgos ou representantes da pessoa colectiva ou sociedade tenham agido com a inteno, exclusiva ou predominantemente, de, por meio dela, praticar os factos que integram os crimes previstos na presente lei ou quando a prtica reiterada desses factos mostre que a pessoa colectiva ou sociedade est a ser utilizada para esse efeito, quer pelos seus membros, quer por quem exera a respectiva administrao.

CAPTULO III Penas acessrias


Artigo 11.o Penas acessrias Relativamente aos crimes previstos no presente diploma, podem ser aplicadas as seguintes penas acessrias: a) Perda de bens; b) Cauo de boa conduta;

- 68 -

c) Interdio temporria do exerccio de certas actividades ou profisses; d) Encerramento estabelecimento; e) Encerramento estabelecimento; temporrio do

Interdio temporria do exerccio de certas actividades ou profisses. 1. A interdio temporria do exerccio de certas actividades ou profisses pode ser decretada quando a infraco tiver sido cometida com flagrante e manifesto abuso da profisso ou no exerccio de actividade que depende um ttulo pblico ou uma autorizao ou homologao da autoridade pblica. 2. A durao da interdio tem um mnimo de dois meses e um mximo de dois anos. 3. Incorre na pena do crime de desobedincia qualificada quem, por si ou por interposta pessoa, exercer a profisso ou a actividade durante o perodo da interdio. Artigo 15.o Encerramento temporrio do estabelecimento. 1. O encerramento temporrio pode ser decretado por um perodo mnimo de um ms e mximo de um ano, quando o agente tiver sido condenado em pena de priso superior a 6 meses ou pena de multa superior a 100 dias. 2. No obstam aplicao desta pena a transmisso do estabelecimento ou a cedncia de direitos de qualquer natureza, relacionados aps a instaurao do processo ou depois de cometida a infraco, salvo se, neste ltimo caso, o adquirente se encontrar de boa f. 3 O encerramento do estabelecimento nos termos do n.o 1 no constitui justa causa para o despendimento de trabalhadores nem fundamento para a suspenso ou reduo das respectivas remuneraes. Artigo 16.o Encerramento definitivo do estabelecimento. 1. O encerramento definitivo do estabelecimento pode ser decretado quando o agente: a) Tiver sido anteriormente condenado por infraco prevista neste diploma em pena de priso ou multa, se as circunstncias mostrarem que a condenao ou condenaes anteriores

definitivo

do

f) Publicidade da deciso condenatria. Artigo 12.o Perda de bens 1. O tribunal pode decretar a perda dos materiais, equipamentos ou dispositivos pertencentes pessoa condenada que tiveram servido para a prtica dos crimes previstos no presente diploma. 2. A pedra de bens abrange o lucro ilcito obtido com a prtica da infraco. 3. Se o tribunal apurar que o agente adquiriu determinados bens, empregando na sua aquisio dinheiro ou valores obtidos com prtica do crime, sero os mesmos tambm abrangidos pela deciso que decretar a perda. Artigo 13.o Cauo de boa conduta. 1. A cauo de boa conduta implica a obrigao de o agente depositar uma quantia em dinheiro, a fixar entre 10.000$ e 1.000.000$, ordem do tribunal, pelo prazo fixado na deciso condenatria, por um perodo entre seis meses e dois anos. 2. A cauo de boa conduta deve, em regra, ser aplicada sempre que o tribunal condene em pena cuja execuo declare suspensa. 3. A cauo ser declarada perdida a favor do Estado se o agente praticar, por meio de informtica, nova infraco no perodo fixado na sentena, pela qual venha a ser condenado, sendo-lhe restituda no caso contrrio. Artigo 14.o

- 69 -

no constituram suficiente preveno contra o crime; b) Tiver anteriormente sido condenado em pena de encerramento temporrio; c) For condenado em pena de priso por infraco prevista neste diploma, que tenha determinado dano de valor consideravelmente elevado ou para um nmero avulto de pessoas. 2. Aplicam-se ao encerramento definitivo as disposies n.os 2 e 3 do artigo anterior. Artigo 17.o Publicidade da deciso 1. Quando o tribunal aplicar a pena de publicidade, ser esta efectivada, a expensas do condenado, em publicao peridica editada na rea da comarca da prtica da infraco ou , na sua falta, em publicao da rea da comarca mais prxima, bem como atravs da afixao de edital, por perodo no inferior a 30 dias, no prprio estabelecimento ou no local do exerccio da actividade, por forma bem visvel pelo pblico. 2. Em casos particularmente graves, nomeadamente quando a infraco importe leso de interesses no circunscritos a determinada rea do territrio, o tribunal poder ordenar, tambm a expressas do condenado, que a publicidade da deciso seja feita no Dirio da Repblica ou atravs de qualquer meio de comunicao social.. 3. A publicidade da deciso condenatria feita por extracto, do qual constem os elementos da infraco e as aplicveis, bem como a identificao dos agentes.

1. Transitada em julgado a deciso que aplicar a pena de dissoluo, o Ministrio Pblico requer a liquidao do patrimnio, observando-se, com as necessrias adaptaes, o processo previsto na lei para a liquidao de patrimnios. 2. O processo de liquidao corre no tribunal da condenao e por apenso ao processo principal. 3. Os liquidatrios so sempre nomeados pelo juiz. 4. O Ministrio Pblico requer as providncia cautelares que se mostrem necessrias para garantir a liquidao. Artigo 19.o Entrada em vigor O presente diploma entra em vigor no prazo de 120 dias a contar da sua publicao.

Aprovada em 11 de Junho de 1991. O Presidente da Assemblia da Repblica, Vtor Pereira Crespo. Promulgada em 26 de Julho de 1991. Publique-se. O Presidente da Repblica, MRIO SOARES. O Primeiro-Ministro, Anbal Antnio Cavaco Silva.

CAPTULO IV Disposies finais


Artigo 18.o Processo de liquidao

- 70 -

Lei N 9.296 de 24 de julho de 1996 Regulamenta o inciso XII, parte final, do artigo 5 da Constituio Federal O Presidente da Repblica. Fao saber que o Congresso Nacional decreta e eu sanciono a seguinte Lei: Art. 1 A interceptao de comunicaes de qualquer natureza, para prova em investigao criminal e em instruo processual penal, observar o disposto nesta lei e depender ordem do Juiz competente da ao principal, sob segredo de Justia Pargrafo nico: O disposto nesta Lei aplica se interceptao do fluxo de comunicaes em sistemas de informtica e telemtica.

Art. 4 O pedido de interceptao de comunicao telefnica conter a demonstrao de que a sua realizao necessria apurao de infrao penal, com indicao dos meios a serem empregados. 1 Excepcionalmente, o Juiz, poder admitir que o pedido seja formulado verbalmente, desde que estejam presentes os pressupostos que autorizem a interceptao, caso em que a concesso ser condicionada sua reduo a termo. 2 O Juiz, no prazo mximo de vinte e quatro horas, decidir sobre o pedido.

Art. 2 No ser admitida a interceptao de comunicaes telefnicas quando ocorrer qualquer das seguintes hipteses: I - no houver indcios razoveis da autoria ou participao em infrao penal; II - a prova puder ser feita por outros meios disponveis; III - o fato investigado constituir infrao penal punida , no mximo, com pena de deteno. Pargrafo nico. Em qualquer hiptese deve ser descrita com clareza a situao objeto da investigao, inclusive com a indicao e qualificao dos investigados, salvo impossibilidade manifesta, devidamente justificada.

Art. 5 A deciso ser fundamentada, sob pena de nulidade, indicando tambm a forma de execuo da diligncia, que no poder exceder o prazo de quinze dias, renovvel por igual tempo uma vez comprovada a indispensabilidade do meio de prova.

Art. 6 Deferido o pedido, a autoridade policial conduzir os procedimentos de interceptao, dando cincia ao Ministrio Pblico, que poder acompanhar a sua realizao. 1 No caso de a diligncia possibilitar a gravao de comunicao interceptada, ser determinada a sua transcrio. 2 Cumprida a diligncia, a autoridade policial encaminhar o resultado da interceptao ao Juiz, acompanhado de auto circunstanciado, que dever conter o resumo das operaes realizadas. 3 Recebidos esses elementos, o Juiz determinar a providncia do artigo 8, ciente o Ministrio Pblico. Art. 7 Para os procedimentos de interceptao de que trata esta Lei, a autoridade policial poder requisitar servios e tcnicos especializados s concessionrias de servio pblico. Art. 8 A interceptao de comunicao telefnica, e qualquer natureza, correr em autos apartados, apensados aos autos do inqurito policial ou do processo criminal, preservando se o

Art. 3 A interceptao das comunicaes telefnicas poder ser determinada pelo Juiz, de ofcio ou a requerimento: I - da autoridade policial, na investigao criminal; II - do representante do Ministrio Pblico, na investigao criminal e na instruo processual penal.

- 71 -

sigilo das diligncias, gravaes e transcries respectivas. Pargrafo nico. A apensao somente poder ser realizada imediatamente antes do relatrio da autoridade, quando se tratar de inqurito policial (Cdigo de Processo Penal, artigo 10, 1) ou na concluso do processo ao Juiz para o despacho decorrente do disposto nos artigos 407, 502 ou 533 do Cdigo Processo Penal.

Ofcio No. 005-GAB.705 Braslia, 17 de janeiro de 1996

Senhor Coordenador Cumprimentando-o cordialmente, permito-me encaminhar cpia do Projeto de Lei, de minha iniciativa, que dispe sobre o acesso, a responsabilidade e os crimes cometidos nas redes integradas de computadores e d outras providncias. Na oportunidade, gostaria de poder receber de Vossa Senhoria sugestes e comentrios a respeito do projeto acima referido, a fim de aperfeio-lo. Certo de contar com a vossa ateno, antecipo meus agradecimentos ao tempo em que transmito-lhe votos de pleno sucesso em 1996.

Art. 9 A gravao que no interessar prova ser inutilizada por deciso judicial, durante o inqurito, a instruo processual ou aps esta, em virtude de requerimento do Ministrio Pblico ou da parte interessada. Pargrafo nico. O incidente de inutilizao ser assistido pelo Ministrio Pblico, sendo facultada a presena do acusado ou de seu representante legal.

Atenciosamente, Art. 10 Constitui crime realizar a interceptao de comunicaes telefnicas, de informtica ou telemtica, ou quebrar segredo da Justia, sem autorizao judicial ou com objetivos no autorizados em lei. Pena: recluso, de dois a quatro anos, e multa. CSSIO CUNHA LIMA Deputado Federal Ilustrssimo senhor Dr. VICENTE LANDIM DE MACEDO FILHO Coordenador Geral de Software Secretaria de Poltica de Informtica e Automao - SEPIN Ministrio da Cincia e Tecnologia 70067-900 - Braslia - DF

Art. 11 Esta Lei entra em vigor na data de sua publicao.

Art. 12 Revogam se as disposies em contrrio. Fernando Henrique Cardoso - Presidente da Repblica Nelson A. Jobim

PROJETO DE LEI No. , DE 1995 (Do Sr. CSSIO CUNHA LIMA) Dispe sobre o acesso, a responsabilidade e os crimes cometidos nas redes integradas de computadores, e d outras providncias. O Congresso Nacional decreta:

CAPTULO I I - DOS PRINCPIOS QUE REGULAM A PRESTAO DE SERVIO POR REDES

- 72 -

INTEGRADAS DE COMPUTADORES
Art. 1. O acesso, o tratamento e a disseminao de informaes atravs das redes integradas de computadores devem estar a servio do cidado e da sociedade, respeitados os critrios de garantia dos direitos individuais e coletivos, da privacidade das informaes pessoais e da garantia de acesso s informaes disseminadas pelos servios da rede.

g) Servio de acesso a bases de dados - servio de valor adicionado caracterizado pela coleta, armazenamento e disponibilidade para consulta de informaes em bases de dados. h) Transferncia eletrnica de fundos (TEF) servio de valor adicionado caracterizado pelo intercmbio de ordens de crdito ou dbito entre usurios de uma rede integrada de computadores, ou por operaes cuja finalidade e efeito sejam a transferncia de fundos de um patrimnio a outro sem movimentao efetiva de moeda, atravs de instrues eletrnicas. i) Base de dados - coleo de informaes, armazenada em meio eletrnico, opto-eletrnico ou tico, que permita a busca das mesmas por procedimentos manuais ou automatizados de qualquer natureza. j) Provedor de servios - entidade responsvel pela oferta de servios de valor adicionado. l) Provedor de informaes - entidade responsvel pela oferta de servios de informaes ou de acesso a bases de dados. m) Usurio de rede - pessoa fsica ou jurdica que utiliza os servios oferecidos pela rede integrada de computadores ou pelos provedores de servios ou de informaes atravs dessa rede, ou que possa, legitimamente, receber ou ter acesso a informaes transportadas pela rede de computadores. n) Controle de acesso rede - conjunto de procedimentos de segurana, estabelecidos pelo administrador da rede, a serem executados pelo usurio para ter acesso aos servios da rede.

Art. 2. Considera-se, para efeitos desta lei: a) Rede integrada de computadores - qualquer sistema destinado interligao de computadores ou demais equipamentos de tratamento eletrnico, opto-eletrnico ou tico de dados, com o fim de oferecer, em carter pblico ou privado, informaes e servio a usurios que conectem seus equipamentos ao sistema. b) Administrador de rede integrada de computadores - entidade responsvel pelo funcionamento da rede de computadores e pela continuidade dos servios de rede. c) Infra-estrutura de rede - conjunto dos recursos ou servios de telecomunicaes ou de conexo de outra natureza que viabilizem o funcionamento da rede de computadores. d) Servios de rede - servios essenciais ao funcionamento da rede integrada de computadores, providos pelo administrador de rede, inclusive servios de controle de acesso, segurana das informaes, controle do trfego de informaes e catalogao de usurios e provedores de servios de valor adicionado. e) Servios de valor adicionado - servios oferecidos aos usurios da rede integrada de computadores que criam novas utilidades especificas, ou novas atividades, relacionadas com o uso da rede. f) Servio de informao - servio de valor adicionado caracterizado pela disseminao de informaes, ilimitada ou no, atravs de rede integrada de computadores.

Art. 3. livre a estruturao e o funcionamento de redes integradas de computadores e seus servios, nos termos desta Lei, ressalvadas as disposies especificas aplicveis sua infraestrutura.

II - DO CONTROLE DE ACESSO S REDES DE COMPUTADORES

- 73 -

Art. 4. Toda rede de computadores cujo acesso oferecido ao pblico, ou a uma comunidade restrita, mediante remunerao de qualquer natureza, dever ter um administrador de rede legalmente constitudo.

legislao vigente para a atividade de agencia de noticias.

Art. 5. O administrador de rede responsvel pelos servios de rede, pela segurana do controle de acesso e pela proteo do equipamento do usurio contra operaes invasivas de terceiros, intencionais ou no, nos termos contratuais estabelecidos com o usurio, respeitadas as disposies da Lei N. 8.078, de 11 de setembro de 1990, que "dispe sobre a proteo do consumidor e d outras providncias".

Art. 11. As disposies relativas aos servios de transferncia eletrnica de fundos sero regulamentadas por disposio especifica, atendidos os direitos e obrigaes estabelecidos nesta Lei.

IV - DO USO DE INFORMAES DISPONVEIS EM REDES DE COMPUTADORES OU BASES DE DADOS


Art. 12. So consideradas pessoais as informaes que permitam, sob qualquer forma, direta ou indiretamente, a identificao de pessoas fsicas s quais elas se refiram ou se apliquem.

Art. 6. O usurio dever empenhar-se em preservar, dentro dos limites razoveis, a segurana e o segredo de senhas, cartes, chaves ou outras formas de acesso rede de computadores. Art. 7. Os provedores de servios de valor adicionado podero estabelecer procedimentos adicionais de controle de acesso a seus servios, bases de dados ou informaes.

Art. 13. Ningum ser obrigado a fornecer informaes e dados sobre sua pessoa ou a de terceiros, salvo nos casos previstos em lei.

III - DA SEGURANA DOS SERVIOS E DAS INFORMAES NAS REDES DE COMPUTADORES


Art. 8. O administrador da rede e o provedor de cada servio so solidariamente responsveis pela segurana, integridade e sigilo das informaes armazenadas em bases de dados consulta ou manuseio por usurios da rede.

Art. 14. A coleta, o processamento e a distribuio, com finalidades comerciais, de informaes pessoais ficam sujeitas prvia aquiescncia da pessoa a que se referem. 1. toda pessoa cadastrada dar-se-a conhecimento das informaes pessoais armazenadas e das respectivas fontes. 2. assegurado ao indivduo o direito de retificar qualquer informao pessoal que julgar incorreta. 3. Salvo por disposio legal ou determinao judicial em contrrio, nenhuma informao pessoal ser conservada revelia da pessoa a que se refere ou Alm do tempo previsto para a sua validade. 4. Qualquer pessoa, identificando-se, tem o direito de interpretar o prestador de servio de informao ou de acesso a bases de dados para saber se estes dispem de informaes pessoais a seu respeito.

Art. 9. A disseminao ou prestao de informaes aos usurios de uma rede de computadores atravs de servios de informao ou de acesso a bases de dados equipara-se, para os efeitos legais, atividade de agencia de noticias, estando sujeita s disposies da legislao correspondente, sem prejuzo do disposto nesta Lei.

Art. 10. O provedor de informaes est sujeito s determinaes e limitaes estabelecidas na

- 74 -

Pena - deteno, de 1 (um) a 3 (trs) anos, e multa. Art. 15. proibida a coleta de dados por meios fraudulentos, desleais ou ilcitos. 3. Se o acesso tem por escopo causar dano outrem ou obter vantagem indevida: Pena - deteno, de 2 (dois) a 4 (quatro) anos, e multa. 4. Se o sistema ou rede integrada de computadores pertence a pessoa jurdica de direito pblico interno, autarquias, empresas pblicas, sociedades de economia mista, fundaes institudas ou mantidas pelo Poder Pblico e servios sociais autnomos, a pena agravada em um tero.

Art. 16. Os servios de informao ou de acesso a bases de dados no armazenaro ou distribuiro informaes pessoais que revelem, direta ou indiretamente, as origens raciais, as opinies polticas, filosficas, religiosas ou sexuais e a filiao a qualquer entidade, salvo autorizao expressa do interessado.

Art. 17. Nenhuma deciso administrativa ou judicial poder basear-se, para a definio do perfil do acusado ou da parte, apenas em dados obtidos mediante o cruzamento de informaes automatizadas.

Art. 18. Somente por ordem judicial o observado os procedimentos e a legislao cabveis, poder haver cruzamento de informaes automatizadas com vistas obteno de dados sigilosos.

Art. 20. Adquirir segredos industriais, comerciais, empresariais ou informaes de carter confidencial em sistema ou em rede integrada de computadores com o intuito de causar danos financeiros ou obter vantagem econmica para si ou para outrem: Pena - recluso, de 1 (um) a 3 (trs) anos, e multa.

V - DOS CRIMES DE INFORMTICA COMETIDOS EM DECORRNCIA DA UTILIZAO DE COMPUTADOR OU EQUIPAMENTO DE INFORMTICA EM REDES INTEGRADAS
Art. 19. Obter acesso, indevidamente, a um sistema de computador ou a uma rede integrada de computadores: Pena - deteno, de 6 (seis) meses a 1 (um) ano, e multa. 1. Se o acesso se faz por uso indevido de senha ou de processo de identificao magntica de terceiro: Pena - deteno, de 1 (um) a 2 (dois) anos, e multa. 2. Se, Alm disso, resulta prejuzo econmico para o titular:

Art. 21. Apropriar-se indevidamente de informaes, de que tem a posse ou a deteno em rede integrada de computadores: Pena - recluso, de 1 (um) a 4 (quatro) anos, e multa.

Art. 22. Apropriar-se indevidamente de valores, de que tem a posse ou a deteno, atravs da manipulao de qualquer sistema de processamento de dados, obtendo assim vantagem econmica para si ou para outrem. Pena - recluso, de 1 (um) a 5 (cinco) anos, e multa.

Art. 23. Obstruir o funcionamento de rede integrada de computadores ou provocar-lhe distrbios: Pena - deteno, de 1 (um) a 2 (dois) anos, e multa.

- 75 -

Pargrafo nico. Se resulta obstruo permanente ou distrbio grave: Pena - recluso, de 4 (quatro) a 6 (seis) anos, e multa.

Art. 27. Obter informaes confidenciais ou pessoais do indivduo em sistema ou rede integrada de computadores: Pena - deteno, de 6 (seis) meses a 1 (um) ano, e multa. Pargrafo nico. Se resulta prejuzo econmico, a pena aumentada at a metade.

Art. 24. Obter acesso a sistema ou a rede integrada de computadores, com o intuito de disseminar informaes fraudulentas: Pena - recluso, de 1 (um) a 5 (cinco) anos, e multa.

Art. 28. Deixar de informar ou de retificar dados pessoais contidos em rede integrada de computadores, quando requerido pelo interessado: Pena - deteno de 3 (trs) a 9 (nove) meses, e multa. Pargrafo nico. Na mesma pena incorre quem:

Art. 25. Falsificar, alterar ou apagar documentos atravs de sistema ou rede integrada de computadores e seus perifricos: Pena - recluso, de 1 (um) a 5 (cinco) anos, e multa. 1. Nas mesmas penas incorre quem: I. usa documento falso; II. emite ttulo ou valor mobilirio que possa ser criado, aceito ou garantido por instituio financeira ou companhia aberta, sem a observncia dos requisitos legais e regulamentares, necessrios sua criao ou emisso; III. distribui, sem prvio registro no rgo competente, valor mobilirio de emisso pblica; 2. Considera-se documento o dado constante no sistema de computador e suporte fsico como disquete, disco compacto, cd-rom ou qualquer outro aparelho usado para o armazenamento de informao, por meio mecnico, tico ou eletrnico.

I. transfere dados pessoais contidos em um sistema de computador, sem a permisso do interessado, a pessoa no autorizada com finalidade diversa daquela a qual a informao foi obtida. II. transfere, sem a permisso do interessado, dados pessoais para fora do pas.

Art. 29. Obter acesso a sistemas de dados ou rede integrada de computadores de instituies financeiras com o objetivo de transferir, para si ou para outrem, dinheiro, fundos, crditos e aplicaes de terceiro: Pena - recluso, de 2 (dois) a 6 (seis) anos, e multa.

Art. 30. Obter acesso ilcito a sistema de computador ou a rede integrada de computadores, com o intuito de apropriar-se de informaes confidenciais ligadas segurana nacional: Pena - recluso, de 2 (dois) a 6 (seis) anos, e multa. Pargrafo nico. Se, Alm do acesso, as informaes so copiadas, vendidas ou transferidas para outrem, a pena agravada em um tero.

Art. 26. Interceptar indevidamente a comunicao entre computadores durante a transmisso de dados, com o intuito de invadir a privacidade do usurio: Pena - deteno, de 6 (seis) meses a 1 (um) ano, e multa.

- 76 -

CAPTULO VIII VI - DAS DISPOSIES FINAIS


Art. 31. Se os crimes cometidos nesta Lei so praticados como meio para a realizao de outros, a pena aumentada de um sexto at a metade.

LEI NO.7.646, DE 18 DE DEZEMBRO DE 19878

Dispe quanto proteo da propriedade intelectual sobre programas de computador e sua comercializao no Pas e d outras providncias.

Art. 32. Os administradores de redes integradas de computadores, os provedores de servios e de informaes que, no exerccio da funo, provocam desvio nas finalidades estabelecidas para o funcionamento da rede, incorrem na pena de recluso de 1 (um) a 2 (dois) anos, e multa.

O Presidente da Repblica: Fao saber que o Congresso Nacional decreta e eu sanciono a seguinte Lei:

Art. 33. Nos crimes definidos nesta Lei somente se procede mediante apresentao do ofendido, salvo nos casos do 4., do art. 19 e do art. 30, em que a ao pblica incondicionada.

TTULO I DISPOSIES PRELIMINARES.


Art. 1o. So livres, no Pas, a produo e a comercializao de programas de computador, de origem estrangeira ou nacional, nas condies estabelecidas lei. Pargrafo nico. Programa de computador a expresso de um conjunto organizado de instrues em linguagem natural ou codificada, contida em suporte fsico de qualquer natureza, de emprego necessrio em mquinas automticas de tratamento de informaes, dispositivos, instrumentos ou equipamento perifricos, baseados em tcnica digital, para faz-los los funcionar de modo e para fins determinados. Art. 2o O regime de proteo propriedade intelectual de programas de computador o disposto na Lei no. 5.988, de 14 de dezembro de 1973, com as modificaes que esta Lei estabelece para atender as peculiaridades inerentes aos programas de computador.

Art. 34. Este lei entra em vigor na data de sua publicao. Art. 35. Revogam-se as disposies em contrrio.

TTULO II DA PROTEO AOS DIREITOS DE AUTOR.

Publicada no Dirio Oficial da Unio, de 27 de janeiro de 1988. Regulamentada pelo Decreto N 95.721, de 11 de fevereiro de 1988.

- 77 -

Art. 3 . Fica assegurada a tutela dos direitos relativos aos programas de computador, pelo prazo de 25 (vinte e cinco) anos, contado a partir do seu lanamento em qualquer pas. 1o A proteo aos direitos de que trata esta Lei independe de registro ou cadastramento na Secretaria Especial de Informtica - SEI. 2o Os direitos atribudos por esta Lei aos estrangeiros, domiciliados no exterior, ficam assegurados, desde que o pas de origem do programa conceda aos brasileiros e estrangeiros, domiciliados no Brasil., direitos equivalentes em extenso e durao, aos estabelecidos no caput deste artigo. Art. 4o Os programas de computador podero, a critrio do autor, ser registrados em rgo a ser designado pelo Conselho Nacional de Direito Autoral - CNDA, regido pela Lei n.o 5.988, de 14 de dezembro de 1973, e reorganizado pelo decreto n o 84.252, de 28 de julho de 1979. 1 O titular do direito de autor submeter ao rgo designado pelo Conselho Nacional de Direito Autoral - CNDA, quando do pedido de registro, os trechos do programa e outros dados que considerar suficientes para caracterizar a criao independente e a identidade do programa de computador. 2 Para identificar-se como titular do direito de autor, poder o criador do programa usar de seu nome civil, completo ou abreviado, at por suas iniciais, como previsto no art. 12 da Lei n 5.988, de 14 de dezembro de 1973. 3 As informaes que fundamentam o registro so de carter sigiloso, no podendo ser reveladas, a no ser por ordem judicial ou a requerimento do prprio titular. Art. 5 Salvo estipulao em contrrio, pertencero exclusivamente ao empregado ou contratante de servios, os direitos relativos a programa de computador, desenvolvido e elaborado durante a vigncia de contrato ou de vnculo estatutrio, expressamente destinado pesquisa e desenvolvimento, ou em que a atividade do empregado, servidor ou contratado

de servios seja prevista, ou ainda decorra da prpria natureza dos encargos contratados. 1 Ressalvado ajuste em contrrio, a compensao do trabalho, ou servio prestado, ser limitada remunerao ou ao salrio convencionado. 2 Pertencero, com exclusividade, ao empregado, servidor ou contratado de servios, os direitos concernentes a programa de computador gerado sem relao ao contrato de trabalho, vinculo estatutrio ou prestao de servios, e sem utilizao de recursos, informaes tecnolgicas, materiais, instalaes ou equipamentos do empregador ou contratante de servios. Art. 6 Quando estipulado em contrato firmado entre as partes, os direitos sobre as modificaes tecnolgicas e derivaes pertencero pessoa autorizada que as fizer e que os exercer autonomamente. Art. 7 No constituem ofensa ao direito de autor de programa de computador: I - a reproduo de cpia legitimamente adquirida, desde que indispensvel utilizao adequada do programa; II - a citao parcial, para fins didticos, desde que identificados o autor e o programa a que se refere: III - a ocorrncia de semelhana de programa a outro, preexistente, quando se der por fora das caractersticas funcionais de sua aplicao, da observncia de preceitos legais, regulamentares, ou de normas tcnicas, ou de limitao de forma alternativa para a sua expresso; IV - a integrao de um programa, mantendo-se suas caractersticas essenciais, a um sistema aplicativo ou operacional, tecnicamente indispensvel s necessidades do usurio, desde que para uso exclusivo de quem a promoveu.

TTULO VI DISPOSIES GERAIS.


Art. 33. As aes de nulidade do registro ou do cadastramento, que correro em segredo de justia, podero ser propostas por qualquer interessado ou pela Unio Federal.

- 78 -

Art. 34. A nulidade do registro constitui matria de defesa nas aes cveis ou criminais, relativas violao dos direitos de autor de programa de computador.

infrator a prtica do ato incriminado, com a cominao de pena pecuniria para o caso de transgresso do preceito (CPC, art. 287). 1 A ao de absteno de prtica de ato poder ser cumulada com a de perdas e danos pelos prejuzos decorrentes da infrao. 2 A ao civil, proposta com base em violao dos direitos relativos a propriedade intelectual sobre programas de computador correr em segredo de justia. 3 Nos procedimentos cveis, as medidas cautelares de busca e apreenso observaro o disposto no pargrafo nico do art. 38 desta Lei. 4 O juiz poder conceder medida liminar, proibindo ao infrator a prtica do ato incriminado, nos termos do caput deste artigo, independentemente de ao cautelar preparatria. 5 Ser responsabilizado por perdas e danos aquele que requerer e promover as medidas previstas neste e no artigo anterior, agindo de mf ou por esprito de emulao, capricho ou erro grosseiro, nos termos dos arts.16, 17 e 18 do Cdigo de Processo Civil.

TTULO VII DAS SANES PENALIDADES

Art. 35. Violar direitos de autor de programas de computador: Pena - Deteno, de 6 (seis) meses a 2 (dois) anos e multa. Art. 36. (Vetado.) Art. 37.. Importar, expor, manter em depsito, para fins de comercializao, programas de computador de origem externa no cadastrados: Pena - Deteno, de 1 (um) a 4 (quatro) anos e multa. Pargrafo nico. O disposto neste artigo no se aplica a programas internados exclusivamente para demonstrao ou aferio de mercado em feiras ou congressos de natureza tcnica, cientfica ou industrial. Art. 38. A ao penal, no crime previsto no art. 35 (Vetado) desta Lei, promovida mediante queixa, salvo quando praticado em prejuzo da Unio, Estado, Distrito Federal, Municpio, autarquia, empresa pblica, sociedade de economia mista ou fundao sob superviso ministerial. Pargrafo nico. A ao penal e as diligncias preliminares de busca e apreenso, no crime previsto no art. 35 desta Lei, sero precedidas de vistoria, podendo o juiz ordenar a apreenso das cpias produzidas ou comercializadas com violao de direito de autor, suas verses e derivaes, em poder do infrator ou de quem as esteja expondo, mantendo em depsito, reproduzindo ou comercializando. Art. 39. Independentemente da ao penal, o prejudicado poder intentar ao para proibir ao

TTULO VIII DAS PRESCRIES

Art. 40. Prescreve em 5 (cinco) anos a ao civil por ofensa a direitos patrimoniais do autor. Art. 41. Prescrevem, igualmente em 5 (cinco) anos,as aes fundadas em inadimplemento das obrigaes decorrentes, contado o prazo da data: a) que constitui o termo final de validade tcnica de verso posta em comrcio; b) da cessao da garantia, no caso de programas de computador desenvolvidos e elaborados por encomenda; c) da licena de uso de programas de computador.

TTULO IX DAS DISPOSIES FINAIS

- 79 -

Art. 42. Esta Lei entra em vigor na data de sua publicao. Pargrafo nico. O Poder Executivo regulamentar esta Lei no prazo de 120 (centro e vinte) dias, a contar da data de sua publicao. Art. 43. Revogam-se as disposies em contrrio. Braslia, em 18 de dezembro de 1987; 166. Da Independncia e 99 da Repblica. JOS SARNEY.

- 80 -

Vous aimerez peut-être aussi