PFN Aldemario Araujo Castro
..:: Informática Jurídica e Direito da Informática ::..



SUMÁRIO
FALE COMIGO
CAPÍTULO 18
TEXTO
LINKS
NOTAS
FORMULÁRIO

CAPÍTULO 18
Crimes de informática



A legalidade penal e os meios eletrônicos

A Constituição, no art. 5o., inciso XXXIX (Nota 1), estabelece que não há crime sem lei anterior que o defina. Nesses termos, o chamado tipo penal consiste numa conduta clara e nitidamente fixada em lei. Portanto, os traços caracterizados da ação criminosa reclamam especificação legal com a pertinente densidade e precisão.

A legalidade penal, assim como a legalidade tributária, notadamente por representarem exceções ao direito de liberdade e de propriedade, respectivamente, não admitem operacionalizações ou construções excessivamente abertas, viabilizando desvios, abusos e, em última instância, insegurança jurídica (Nota 2).

Nessa linha, temos uma situação radicalmente distinta da proteção presente na legislação civil. Observe-se que os arts. 186, 187 e 927 do Código Civil fixam a obrigatoriedade de reparação para qualquer ação ou omissão voluntária, negligência ou imprudência, violadora de direito e causadora de dano a outrem (Nota 3). Não existem condutas previamente descritas ou estabelecidas. Importa tão-somente a relação ou nexo entre a ação e o resultado.

Assim, como a legislação penal precisa definir condutas para viabilizar as sanções correspondentes, revisitamos a problemática do conhecimento científico, inclusive o jurídico, ter sido construído majoritariamente, ao longo da história da humanidade, a partir do paradigma da existência de realidades tangíveis, palpáveis, corpóreas.

Constatamos, no campo do direito penal brasileiro, que a parte especial do Código foi elaborada na década de 40 do século passado. Estão, por conseguinte, vários tipos penais relevantes vinculados aos traços de materialidade e tangibilidade, significativamente afastados do mundo eletrônico ou virtual trazido pelas modernas tecnologias da informação.

Nesse sentido, a análise do tipo penal do furto, consagrado no art. 155 do Código Penal, é riquíssima de significados (Nota 4). Com efeito, a ação ou conduta criminosa consiste em subtrair coisa alheia móvel. A marca da tangibilidade do bem sobre o qual recai a ação criminosa fica patente nos termos "subtrair", "coisa" e "móvel". Temos, para confirmar essa conclusão, o parágrafo terceiro do mesmo artigo estabelecendo taxativamente, porque não compreendido no caput, o furto de energia elétrica, algo desprovido de materialidade, consagrada como padrão.

Registre-se que ao julgar o Conflito de Competência n. 67.343, a 3a. Seção do Superior Tribunal de Justiça, fundada numa interpretação progressiva (ou evolutiva) do conceito de coisa, admitiu o furto, por intermédio de sistema de informática, de algo com valor patrimonial e eventualmente desprovido de materialidade (Nota 4a).

Advogamos, portanto, a imperiosa necessidade de adoção, pela via legislativa, única apropriada, de modernos tipos penais para permitir a repressão às ações realizadas por intermédio de meios eletrônicos tendo como alvos as novas realidades intangíveis. Entendemos, apesar de vozes contrárias, que nesses últimos casos, à mingua de lei, as condutas flagradas não são (ainda) criminosas (Nota 2).

Importa, ademais, para não estender a conclusão anterior além do âmbito devido, fixar que não é o simples fato do uso do computador ou da presença dele que conduz a atipicidade penal. A conclusão decorre tão-somente das características não tangíveis dos bens afetados em certas situações.

Portanto, no momento atual, convivemos com condutas, envolvendo meios eletrônicos, carentes de enquadramento em tipos penais. Entretanto, várias ações nocivas realizadas com o concurso de computadores são perfeitamente tipificadas em normas em vigor. Cumpre observar, na linha da última afirmação, a existência de significativas condenações penais em casos de fraudes eletrônicas contra instituições financeiras (Nota 5).

Conceito de crime de informática

Crime de informática pode ser entendido como "... aquele praticado contra o sistema de informática ou através deste, compreendendo os crimes praticados contra o computador e seus acessórios e os perpetrados através do computador. Inclui-se neste conceito os delitos praticados através da Internet, pois pressuposto para acessar a rede é a utilização de um computador" (Nota 6).

Classificação dos crimes de informática

Entre as possíveis classificações dos crimes de informática possui especial interesse aquela que toma o objetivo material como critério. Eles podem ser de três modalidades (Nota 7):

a) crime de informática puro: onde o agente visa o sistema de informática, em todas as suas formas ou manifestações. Exemplo: acesso indevido aos dados e sistemas contidos no computador;

b) crime de informática misto: onde o agente não visa o sistema de informática, mas a informática é instrumento indispensável para consumação da ação criminosa. Exemplo: transferência de fundos de uma conta bancária para outra (pressupondo que os registros bancários existem somente na forma de dados de sistemas informatizados);

c) crime de informática comum: onde o agente não visa o sistema de informática, mas usa a informática como instrumento (não essencial, poderia ser outro o meio) de realização da ação. Exemplo: acionamento de uma bomba por sistemas de computadores.

A classificação apresentada demonstra claramente que os problemas mais significativos dos crimes de informática residem basicamente nos chamados crimes de informática puros.

Sujeito ativo do crime de informática

Convivemos com o mito de que o sujeito ativo ou agente do crime de informática se enquadra no perfil de um especialista, envolvido "de corpo e alma" com o mundo dos computadores. Atualmente, com a ampla disponibilidade de equipamentos, tecnologias e informações, rigorosamente qualquer pessoa pode ser autor de crimes nesse campo.

Os principais grupos de criminosos virtuais são identificados como:

a) hackers: são pessoas, normalmente jovens, que têm conhecimento aprofundado de computadores, sistemas e redes. Eles agem, em regra, por diversão ou por desafio;

b) crackers: são os verdadeiros criminosos ("hackers do mal"). Agem com o objetivo de causar danos ou prejuízos e obter vantagens, em regra, pecuniárias;

c) lamers (também conhecidos como wannabes ou script-kiddies): são hackers com conhecimento limitado. Realizam ações simples e são motivo de piada nos meios próprios;

d) phreakers: são criminosos virtuais especializados em ações voltadas para os sistemas de telecomunicações;

e) defacers: são os pichadores virtuais especializados em desfigurar páginas de sites na internet.

Lugar do crime de informática

A aplicação ou não da lei brasileira aos crimes de informática deve considerar o disposto nos arts. 5o. e 6o. do Código Penal (Nota 8). Com efeito, o princípio da territorialidade, definido no art. 5o., impõe a aplicação da lei brasileira ao crime cometido no território nacional. Por outro lado, o princípio da ubiqüidade, inscrito no art. 6o., considera lugar do crime tanto aquele da conduta (ação ou omissão total ou parcial), quanto o do resultado (efetivo ou tentado).

Portanto, o crime, envolvendo computadores, iniciado no Brasil, desenvolvido no Brasil (ainda que parcialmente) ou com resultados verificados no Brasil será apreciado segundo a legislação brasileira.

Para os crimes praticados exclusivamente em território nacional, aplica-se, em regra, a teoria do resultado (“lugar em que se consumar a infração”), consagrada no art. 70 do Código de Processo Penal (Nota 9). Nessa linha, o Superior Tribunal de Justiça já decidiu que a consumação do crime: a) envolvendo comunicação eletrônica, não ocorre no lugar do envio, e sim no lugar do recebimento; b) de furto, ocorre no momento em que o bem é subtraído da vítima, saindo de sua esfera de disponibilidade (desapossamento gerador do prejuízo efetivado em sistema informatizado) e c) de publicar cena pornográfica que envolva criança ou adolescente, dá-se no ato da publicação das imagens na internet (Nota 10).

Importa destacar a possibilidade de aplicação do art. 72 do Código de Processo Penal, que toma o domicílio ou residência do réu para fixar a competência não sendo conhecido o lugar da infração (Nota 11). O art. 73 do Código de Processo Penal também poderá ser invocado nos casos de exclusiva ação privada (opção do querelante pelo foro de domicílio ou residência do réu mesmo conhecido o lugar da infração) (Nota 12).

Crimes de informática presentes na ordem jurídica brasileira (com expressa menção a elementos de informática)

Embora limitados em quantidade, já existem, na ordem jurídica brasileira, definições (tipos) para importantes crimes envolvendo expressamente computadores. Vejamos alguns deles:

a) art. 35 e 37 da Lei n. 7.646, de 18 de dezembro de 1987: violação de direitos autorais de programa de computador. Os referidos dispositivos foram revogados com a edição da Lei n. 9.609, de 19 de fevereiro de 1998, que veiculou tipos praticamente idênticos no art. 12 (Nota 13);

b) art. 2o, inciso V da Lei n. 8.137, de 27 de dezembro de 1990: possuir informação contábil diversa daquela fornecida à Fazenda Pública (Nota 14);

c) art. 67, incisos VII e VIII da Lei n. 9.100, de 29 de setembro de 1995: crimes eleitorais (Nota 15);

d) art. 10 da Lei n. 9.296, de 24 de julho de 1996: interceptação de comunicações de informática ou telemática (Nota 16);

e) art. 313-A do Código Penal (inserido pela Lei n. 9.983, de 14 de julho de 2000): inserção de dados falsos em sistemas de informações (Nota 17);

f) art. 313-B do Código Penal (inserido pela Lei n. 9.983, de 14 de julho de 2000): modificação ou alteração não autorizada de sistema de informações (Nota 17);

g) art. 241 do Estatuto da Criança e do Adolescente (com redação dada pela Lei n. 10.764, de 12 de novembro de 2003): divulgação, por qualquer meio de comunicação, inclusive pela internet, de imagens com pornografia ou cenas de sexo explícito envolvendo criança ou adolescente (Nota 18).

Vale frisar que os dois novos tipos introduzidos no Código Penal pressupõem a conduta realizada por funcionário público (crimes próprios).

Projetos de lei em tramitação no Congresso Nacional

São inúmeros os projetos de lei em tramitação no Congresso Nacional com a finalidade de veicular novos tipos penais relacionados com a informática. Entre eles, destaca-se o Projeto de Lei n. 84/1999, apresentado pelo Deputado Luiz Piauhylino, já aprovado na Câmara dos Deputados e em tramitação no Senado Federal (como o PLC n. 89/2003) (Nota 19).

No atual estádio de tramitação, o projeto cria os seguintes crimes (por títulos): a) dano por difusão de vírus eletrônico ou digital ou similar; b) acesso indevido a rede de computadores, dispositivo de comunicação ou sistema informatizado; c) obtenção, manutenção, transporte ou fornecimento indevido de informação eletrônica ou digital ou similar; d) violação ou divulgação indevida de informações depositadas em banco de dados; e) difusão maliciosa de código; f) falsificação de cartão de crédito ou débito ou qualquer dispositivo eletrônico ou digital ou similar portátil de captura, processamento, armazenamento e transmissão de informações e g) falsificação de telefone celular ou meio de acesso a rede de computadores, dispositivo de comunicação ou sistema informatizado.

O projeto define, para efeito penais: a) dispositivo de comunicação; b) sistema informatizado; c) rede de computadores; d) identificação de usuário; e) autenticação de usuário; f) provedor e g) dados de conexões realizadas. Ainda para efeitos penais, foram equiparados à coisa: a) dado ou informação em meio eletrônico ou digital ou similar; b) o bit ou a menor quantidade de informação que pode ser entendida como tal; c) a base de dados armazenada; d) dispositivo de comunicação; e) a rede de computadores; f) o sistema informatizado; g) a senha ou similar ou qualquer meio que proporcione acesso aos anteriormente citados.

A última versão do projeto aludido corrige um sério equívoco presente nas versões anteriores. Com efeito, em várias passagens, tratava-se expressamente do processamento eletrônico de dados ou informações. O erro residia na possibilidade da futura lei se tornar obsoleta em curto intervalo de tempo com a superação da tecnologia de processamento eletrônico. Agora, o projeto menciona simplesmente sistema informatizado ou, quando faz referência ao padrão eletrônico de processamento, acrescenta a expressão “digital ou similar”.

Registrem-se as definições, constantes na última versão do projeto de lei em comento, no sentido de: a) viabilizar a identificação, pelo provedor de acesso a uma rede de computadores local, regional, nacional ou mundial, do usuário (pessoa natural, dispositivo de comunicação ou sistema informatizado) e b) promover o armazenamento de dados de conexões realizadas e de identificação de usuários.

Panorama internacional

Atualmente, identifica-se o fortalecimento de um movimento internacional voltado para a padronização de procedimentos no combate aos crimes relacionados com a informática. Nesse rumo, a Convenção de Budapeste sobre o Cibercrime, organizada pela Comunidade Européia em 2001, apresenta: a) definições importantes (sistema informático, dados informáticos, entre outras); b) medidas a serem tomadas: b.1) no campo do direito penal material; b.2) no âmbito do direito processual e b.3) nos procedimentos de investigação de ocorrências; c) considerações sobre competência para a aplicação da lei penal e d) diretrizes para a cooperação internacional (Nota 20).

Investigação de crimes de informática

Atualmente, identifica-se um forte movimento nas polícias de todo o mundo no sentido de criar órgãos especializados e treinar pessoal para realizar a investigação das práticas criminosas por intermédio de meios eletrônicos.

A computação forense ou a criminalística computacional avançam velozmente no sentido de sistematizar conhecimentos e definir procedimentos a serem observados na apuração de delitos informáticos.

Os esfoços nessa área abrangem a definição de condutas: a) para a busca e apreensão de equipamentos (cuidados no desligamento) e mídias removíveis; b) para o transporte; c) para a não-realização de inicializações não-controladas; d) para duplicação da mídia para o exame dos dados (considerado o passo mais importante na cadeia de providências); e) para estabelecer a timeline ou linha de tempo (cronologia dos eventos); f) para estabelecer a soma de verificação (garantia de não-alteração do conteúdo periciado); g) para recuperação de dados em discos (mesmo depois de apagados); h) para localização de evidências (em várias instâncias do sistema informatizado); i) para superação de senhas e outras proteções; j) para identificação da autoria de ações e l) para interceptação de dados em trânsito em redes (Nota 21).


Artigo Crimes de Informática. Autor: Marco Aurélio Rodrigues da Costa .
clique aqui
(link alternativo)

Artigo O projeto de lei sobre crimes tecnológicos (PL nº 84/99). Notas ao parecer do Senador Marcello Crivella . Autor: Demócrito Reinaldo Filho.
clique aqui
(link alternativo)

Artigo Criminalística Computacional – Alguns Procedimentos Legais. Autores: Jorilson da Silva Rodrigues e André Machado Caricatti.
Clique aqui



NOTAS:

(1) "não há crime sem lei anterior que o defina, nem pena sem prévia cominação legal".

(2) O Supremo Tribunal Federal, em decisões recentes, permanece atento a necessidade das condutas reputadas criminosas, inclusive com utilização de computadores, corresponderem a definições consagradas com precisão na lei penal. Eis dois exemplos emblemáticos:

“Supressão de documento (CP, art. 305). Violação do painel do Senado. A obtenção do extrato de votação secreta, mediante alteração nos programas de informática, não se amolda ao tipo penal previsto no art. 305 do CP, mas caracteriza o crime previsto no art. 313-B da Lei 9989, de 14.07.2000. Impossibilidade de retroação da norma penal a fatos ocorridos anteriormente a sua vigência (CF, art. 5º, XL). Extinção da punibilidade em relação ao crime de violação de sigilo funcional (CP, art. 325). Denúncia rejeitada por atipicidade de conduta. Inquérito 1879”. Inq 1879. Tribunal Pleno. Relatora Ministra ELLEN GRACIE. Julgamento em 10/09/2003.

“Em conclusão de julgamento, o Tribunal, por maioria, rejeitou denúncia apresentada contra Deputado Federal, em razão de ter despendido quantia em dinheiro na tentativa de obter, por intermédio de cola eletrônica, a aprovação de sua filha e amigos dela no vestibular de universidade federal, conduta essa tipificada pelo Ministério Público Federal como crime de estelionato (CP, art. 171), e posteriormente alterada para falsidade ideológica (CP, art. 299) — v. Informativos 306, 395 e 448. Entendeu-se que o fato narrado não constituiria crime ante a ausência das elementares objetivas do tipo, porquanto, na espécie, a fraude não estaria na veracidade do conteúdo do documento, mas sim na utilização de terceiros na formulação das respostas aos quesitos. Salientou-se, ainda, que, apesar de seu grau de reprovação social, tal conduta não se enquadraria nos tipos penais em vigor, em face do princípio da reserva legal e da proibição de aplicação da analogia in malam partem. Vencidos os Ministros Carlos Britto, Ricardo Lewandowski, Joaquim Barbosa e Marco Aurélio, que recebiam a denúncia. Inq 1145/PB, rel. orig. Min. Maurício Corrêa, rel. p/ o acórdão Min. Gilmar Mendes, 19.12.2006. (Inq-1145)” Informativo STF n. 453/2006.

(3) "Art. 186. Aquele que, por ação ou omissão voluntária, negligência ou imprudência, violar direito e causar dano a outrem, ainda que exclusivamente moral, comete ato ilícito".

"Art. 187. Também comete ato ilícito o titular de um direito que, ao exercê-lo, excede manifestamente os limites impostos pelo seu fim econômico ou social, pela boa-fé ou pelos bons costumes."

"Art. 927. Aquele que, por ato ilícito (arts. 186 e 187), causar dano a outrem, é obrigado a repará-lo".

(4) "Art. 155 - Subtrair, para si ou para outrem, coisa alheia móvel:

Pena - reclusão, de um a quatro anos, e multa.

§ 1º - A pena aumenta-se de um terço, se o crime é praticado durante o repouso noturno.

§ 2º - Se o criminoso é primário, e é de pequeno valor a coisa furtada, o juiz pode substituir a pena de reclusão pela de detenção, diminuí-la de um a dois terços, ou aplicar somente a pena de multa.

§ 3º - Equipara-se à coisa móvel a energia elétrica ou qualquer outra que tenha valor econômico".

(4a) Eis o trecho pertinente da ementa do julgado:

"3. O dinheiro, bem de expressão máxima da idéia de valor econômico , hodiernamente, como se sabe, circula em boa parte no chamado "mundo virtual" da informática. Esses valores recebidos e transferidos por meio da manipulação de dados digitais não são tangíveis, mas nem por isso deixaram de ser dinheiro . O bem, ainda que de forma virtual, circula como qualquer outra coisa, com valor econômico evidente. De fato, a informação digital e o bem material correspondente estão intrínseca e inseparavelmente ligados, se confundem. Esses registros contidos em banco de dados não possuem existência autônoma, desvinculada do bem que representam, por isso são passíveis de movimentação, com a troca de titularidade. Assim, em consonância com a melhor doutrina, é possível o crime de furto por meio do sistema informático".

No voto da relatora, Ministra Laurita Vaz, encontram-se as seguintes considerações:

"Uma outra questão que ainda poderia suscitar dúvida seria acerca da eventual inadequação, no caso, do objeto sobre o qual recaiu o crime de furto, na medida em que, em um primeiro momento, não ocorreu a subtração em espécie do dinheiro, mas a sua transferência por meio da fraude no sistema digital de armazenamento de dados. Afinal, o furto pressupõe a subtração de coisa, que, por definição clássica, teria existência corpórea, material.

Muito embora, prima facie, se apresente pertinente a indagação, não se me afigura apropriada, ou mesmo viável, a desvinculação, na hipótese em tela, da coisa material – o dinheiro – da informação digitalizada que o representa. O dinheiro, bem de expressão máxima da idéia de valor econômico , hodiernamente, como se sabe, circula em boa parte no chamado "mundo virtual" da informática. Esses valores recebidos e transferidos por meio da manipulação de dados digitais não são tangíveis, mas nem por isso deixaram de ser dinheiro . O bem, ainda que de forma virtual, circula como qualquer outra coisa, com valor econômico evidente. De fato, a informação digital e o bem material correspondente estão intrínseca e inseparavelmente ligados, se confundem. Esses registros contidos em banco de dados não possuem existência autônoma, desvinculada do bem que representam, por isso são passíveis de movimentação, com a troca de titularidade. O Dicionário Houaiss da Língua Portuguesa, inclusive, traz como primeiro significado do substantivo feminino coisa "tudo quanto existe ou possa existir, de natureza corpórea ou incorpórea".

Com efeito, admitir-se a imprópria separação dessas noções, que representam a coisa de valor patrimonial, implicaria uma situação esdrúxula e absurda, que deve ser repelida pelo direito: o agente, por hipótese, poderia apenas realizar a transferência eletrônica do dinheiro para sua conta ou a de terceiros, normalmente "laranjas", causando evidente desfalque patrimonial à vítima. Contudo, sem que ele efetuasse o saque, evitando, assim, a apropriação física do dinheiro, poderia dispor de todo o numerário subtraído gastando-o com a utilização do débito automático em conta.

(...)

E é bom que se diga: a interpretação progressiva do conceito de coisa não malfere o princípio constitucional da legalidade, sequer o arranha. O exercício exegético da lei, ínsito à atividade jurisdicional, exige do Magistrado, além de outros fatores, lucidez e atualidade do raciocínio. A interpretação progressiva da lei requer do exegeta o esforço – dentro de limites razoáveis, ainda mais estreitos para o direito penal – de buscar a intenção e a finalidade da lei, de modo a torná-la consentânea com o avanço e o progresso dos paradigmas sociais. Não se trata, em absoluto, de alargar o tipo penal, mas de ler seus elementos com os olhos da modernidade".

A interpretação progressiva (ou evolutiva) é uma das mais importantes técnicas, num mundo em frenética transformação tecnológica, de manutenção da atualidade e funcionalidade do ordenamento jurídico. Insistimos, no entanto, com a presença de significativo obstáculo para a aplicação da mesma no caso do crime de furto. O óbice encontra-se na opção explícita do legislador de tratar a "coisa furtada" necessariamente como algo tangível, conforme se depreende da equiparação prevista no parágrafo terceiro do art. 155 do Código Penal.

(5) “PENAL. APELAÇÃO CRIMINAL. FURTO QUALIFICADO (ART. 155, § 4º, II E IV). TRANSFERÊNCIAS FRAUDULENTAS VIA INTERNET. PARTICIPAÇÃO DOS ACUSADOS. MATERIALIDADE E AUTORIA COMPROVADAS. CONDENAÇÃO MANTIDA. 1. Comprovação da transferência fraudulenta por parte dos acusados que participaram efetivamente do delito de furto qualificado. Concurso de pessoas demonstrado. 2. Os acusados tinham pleno conhecimento de que participavam de fraude por meio da internet. 3. Apelações improvidas” (ACR 2004.43.00.001823-3/TO. APELAÇÃO CRIMINAL. Relator: DESEMBARGADOR FEDERAL CARLOS OLAVO. Convocado: JUIZ FEDERAL GUILHERME DOEHLER (CONV.). Órgão Julgador: QUARTA TURMA do TRF da 1a. Região. Data da Decisão: 28/06/2005).

“PENAL. APELAÇÃO CRIMINAL. ESTELIONATO (ART. 171, § 3º DO CPB). QUEBRA DE SIGILO (ART. 10 DA LCP 105/2001). TRANSAÇÕES FRAUDULENTAS VIA INTERNET. MATERIALIDADE E AUTORIA COMPROVADAS. DOSIMETRIA DAS PENAS. SENTENÇA MANTIDA. 1. Caracterização da participação do réu, como "hacker", em transações fraudulentas, via rede mundial de computadores (internet), causando prejuízos a particulares e instituições financeiras. Materialidade e autoria comprovadas. 2. Dosimetria das penas de acordo com os ditames dos artigos 59 e 68 do CPB. 3. Apelação improvida” (Processo: ACR 2004.39.01.001379-5/PA. APELAÇÃO CRIMINAL. Relator: DESEMBARGADOR FEDERAL CARLOS OLAVO. Órgão Julgador: QUARTA TURMA do TRF da 1a. Região. Data da Decisão: 28/11/2005).

No julgamento do Conflito de Competência n. 67.343, a 3a. Seção do Superior Tribunal de Justiça fixou, de forma discutível em relação aos eventos ocorridos na internet, a distinção entre o furto mediante fraude e o estelionato realizados por intermédio de sistemas informatizados. Eis os trechos pertinentes da ementa do julgado:

"1. O furto mediante fraude não se confunde com o estelionato. A distinção se faz primordialmente com a análise do elemento comum da fraude que, no furto, é utilizada pelo agente com o fim de burlar a vigilância da vítima que, desatenta, tem seu bem subtraído, sem que se aperceba; no estelionato, a fraude é usada como meio de obter o consentimento da vítima que, iludida, entrega voluntariamente o bem ao agente.

2. Hipótese em que o agente se valeu de fraude eletrônica para a retirada de mais de dois mil e quinhentos reais de conta bancária, por meio da "Internet Banking" da Caixa Econômica Federal, o que ocorreu, por certo, sem qualquer tipo de consentimento da vítima, o Banco. A fraude, de fato, foi usada para burlar o sistema de proteção e de vigilância do Banco sobre os valores mantidos sob sua guarda. Configuração do crime de furto qualificado por fraude, e não estelionato".

(6) Castro. Carla Rodrigues Araújo de. Crimes de Informática e seus Aspectos Processuais. Pág. 9. 2a. Edição. Lumen Juris.

(7) "... uma delas (classificações) elaborada pelo Dr. Marco Aurélio Rodrigues da Costa em sua monografia intitulada 'Crimes de Informática', na qual divide os delitos da seguinte forma: crime de informática puro, crime de informática misto e crime de informática comum". Castro. Carla Rodrigues Araújo de. Crimes de Informática e seus Aspectos Processuais. Pág. 11. 2a. Edição. Lumen Juris.

(8) “Aplica-se a lei brasileira, sem prejuízo de convenções, tratados e regras de direito internacional, ao crime cometido no território nacional” (art. 5o. do Código Penal).

“Considera-se praticado o crime no lugar em que ocorreu a ação ou omissão, no todo ou em parte, bem como onde se produziu ou devia produzir o resultado” (art. 6o. do Código Penal).

(9) “A competência será, de regra, determinada pelo lugar em que se consumar a infração ou, no caso, de tentativa, pelo lugar em que for praticado o último ato de execução” (art. 70 do Código de Processo Penal).

(10) “CONFLITO DE COMPETÊNCIA. PENAL. JUÍZOS ESTADUAIS. EXTORSÃO VIA MENSAGENS ELETRÔNICAS PELA INTERNET. DELITO FORMAL. MOMENTO CONSUMATIVO. PRESENÇA DOS ELEMENTOS CONSTITUTIVOS DO TIPO. LOCAL DO RECEBIMENTO DOS E-MAILS. Na hipótese dos autos, houve o momento consumativo perpetrado pelo agente ao praticar o ato de constrangimento (envio dos e-mails de conteúdo extorsivo), e o das vítimas que se sentiram ameaçadas e intimidadas com o ato constrangedor, o que ocasionou a busca da Justiça. Consumação do lugar do recebimento das mensagens eletrônicas. Conflito conhecido, declarando-se a competência do Juízo de Direito da 2ª Vara Criminal de Guarapuava/PR” (Conflito de Competência n. 40.569/SP. Relator Ministro José Arnaldo da Fonseca. 3a. Seção do STJ. Julgamento em 10/03/2004).

"4. A consumação do crime de furto ocorre no momento em que o bem é subtraído da vítima, saindo de sua esfera de disponibilidade. No caso em apreço, o desapossamento que gerou o prejuízo, embora tenha se efetivado em sistema digital de dados, ocorreu em conta-corrente da Agência Campo Mourão/PR, que se localiza na cidade de mesmo nome. Aplicação do art. 70 do Código de Processo Penal" (Conflito de Competência n. 67.343/GO. Relatora Ministra Laurita Vaz. 3a. Seção do STJ. Julgamento em 28/03/2007).

"COMPETÊNCIA. PORNOGRAFIA. PEDOFILIA. INTERNET. A consumação do crime previsto no art. 241 do ECA (publicar cena pornográfica que envolva criança ou adolescente), para fins de fixação de competência, dá-se no ato da publicação das imagens. Essa é solução que mais se coaduna com o espírito do legislador insculpido no art. 70 do CPP. Dessarte, é irrelevante, para tal fixação, a localização do provedor de acesso à Internet onde as imagens estavam armazenadas ou mesmo o local da efetiva visualização pelos usuários. CC 29.886-SP, Rel. Min. Maria Thereza de Assis Moura, julgado em 12/12/2007" (Informativo STJ n. 342).

(11) “Não sendo conhecido o lugar da infração, a competência regular-se-á pelo domicílio ou residência do réu” (art. 72 do Código de Processo Penal).

(12) “Nos casos de exclusiva ação privada, o querelante poderá preferir o foro de domicílio ou da residência do réu, ainda quando conhecido o lugar da infração” (art. 73 do Código de Processo Penal).

(13) Lei n. 9.609, de 19 de fevereiro de 1998 (art. 12): “Violar direitos de autor de programa de computador:

Pena - Detenção de seis meses a dois anos ou multa.

§1º Se a violação consistir na reprodução, por qualquer meio, de programa de computador, no todo ou em parte, para fins de comércio, sem autorização expressa do autor ou de quem o represente:

Pena - Reclusão de um a quatro anos e multa.

§2º Na mesma pena do parágrafo anterior incorre quem vende, expõe à venda, introduz no País, adquire, oculta ou tem em depósito, para fins de comércio, original ou cópia de programa de computador, produzido com violação de direito autoral”.

(14) Lei n. 8.137, de 27 de dezembro de 1990 (art. 2o): “V - utilizar ou divulgar programa de processamento de dados que permita ao sujeito passivo da obrigação tributária possuir informação contábil diversa daquela que é, por lei, fornecida à Fazenda Pública.

Pena - detenção, de 6 (seis) meses a 2 (dois) anos, e multa”.

(15) Lei n. 9.100, de 29 de setembro de 1995 (art. 67): “VII - obter ou tentar obter, indevidamente, acesso a sistema de tratamento automático de dados utilizados pelo serviço eleitoral, a fim de alterar apuração ou contagem de votos: (...)

VIII - tentar desenvolver ou introduzir comando, instrução ou programa de computador capaz de destruir, apagar, eliminar, alterar, gravar ou transmitir dado, instrução ou programa ou provocar qualquer outro resultado diverso do esperado em sistema de tratamento automático de dados utilizados pelo sistema eleitoral."

(16) Lei n. 9.296, de 24 de julho de 1996: "Art. 10. Constitui crime realizar interceptação de comunicações telefônicas, de informática ou telemática, ou quebrar segredo da Justiça, sem autorização judicial ou com objetivos não autorizados em lei."

(17) Lei n. 9.983, de 14 de julho de 2000: "Art. 313-A. Inserir ou facilitar, o funcionário autorizado, a inserção de dados falsos, alterar ou excluir indevidamente dados corretos nos sistemas informatizados ou bancos de dados a Administração Pública com o fim de obter vantagem indevida para si ou para outrem ou para causar dano".

"Art. 313-B. Modificar ou alterar, o funcionário, sistema de informações ou programa de informática sem autorização ou solicitação de autoridade competente."

(18) Lei n. 10.764, de 12 de novembro de 2003: "Art. 4o. O art. 241 da Lei no 8.069, de 1990, passa a vigorar com a seguinte redação:

'Art. 241. Apresentar, produzir, vender, fornecer, divulgar ou publicar, por qualquer meio de comunicação, inclusive rede mundial de computadores ou internet, fotografias ou imagens com pornografia ou cenas de sexo explícito envolvendo criança ou adolescente:

Pena - reclusão de 2 (dois) a 6 (seis) anos, e multa.

§ 1o. Incorre na mesma pena quem:

I - agencia, autoriza, facilita ou, de qualquer modo, intermedeia a participação de criança ou adolescente em produção referida neste artigo;

II - assegura os meios ou serviços para o armazenamento das fotografias, cenas ou imagens produzidas na forma do caput deste artigo;

III - assegura, por qualquer meio, o acesso, na rede mundial de computadores ou internet, das fotografias, cenas ou imagens produzidas na forma do caput deste artigo'".

(19) http://info.abril.com.br/aberto/infonews/112006/pls76de2000.pdf.

(20) Confira o texto da Convenção de Budapeste (2001), em português, em: http://ccji.pgr.mpf.gov.br/documentos/docs_documentos/convencao_cibercrime.pdf

Deve ser destacado que as definições de sistema informático e dados informáticos, presentes na Convenção, não fazem, com acerto, referência a nenhum padrão tecnológico, em particular o eletrônico. Verifica-se a preocupação em fixar diretrizes relacionadas com o tratamento automatizado de dados, independentemente do padrão tecnológico do sistema ou dispositivo empregado.

(21) Lista confeccionada com a ajuda da obra Computação Forense de Marcelo Antonio Sampaio Lemos Costa (Campinas, SP: Millenium, 2003).



FORMULÁRIO 18
(Alunos)


Nome:


Número de matrícula:


Confirme o número de matrícula:


E-mail (digite somente um endereço):




(0,2p) 1. O texto estabelece uma convergência entre:

a legalidade penal e a legalidade tributária
a responsabilidade penal e a responsabilidade civil
os crimes de informática puros e os mistos

(0,2p) 2. Segundo o texto, em qual dispositivo do Código Penal confirma-se que o crime de furto, como ali tratado, envolve algo provido de materialidade:

art. 155, caput
art. 155, parágrafo primeiro
art. 155, parágrafo terceiro

(0,2p) 3. Considere que "A" danifica fisicamente um equipamento de informática (computador). Segundo o texto, estamos diante de um crime de informática:

puro
misto
comum

(0,2p) 4. Segundo o texto, a ordem jurídica brasileira:

ainda não contempla crimes de informática puros
já tipifica alguns crimes de informática puros
possui legislação específica e sistematizada sobre crimes de informática puros

(0,2p) 5. Segundo o texto, as palavras "hacker" e "cracker":

possuem o mesmo significado
retratam pessoas com níveis de conhecimentos técnicos completamente distintos
retratam pessoas com comportamentos éticos completamente distintos




Autor: Aldemario Araujo Castro.
Direitos reservados. Leis 9.609/98 e 9.610/98.
Permitida a cópia para utilização exclusivamente com finalidade didática e com citação da fonte.
Vedada a comercialização.
Brasília (na Rocinha), 18 de maio de 2008.


Template rights reserved
© 2002 Devil Design