1. Introdução
Com o crescente desenvolvimento da tecnologia da informação e a acessibilidade da população aos seus serviços e facilidades, vários procedimentos da vida cotidiana sofreram, sofrem e sofrerão imensas transformações. Dentre tais serviços podemos citar a transmissão de dados, transações comerciais, transações bancárias, segurança dos dados armazenados, os quais interferem diariamente na vida de milhares de brasileiros.
Sendo real a possibilidade de transmissão de dados entre computadores, a informática rompeu barreiras até então intransponíveis, pois todos os meios de comunicação em massa eram tidos como unilaterais, ou seja, era realizada a transmissão da informação desejada e esta era recebida passivamente pelo interessado, sem poder interferir, alterar ou excluir o conteúdo transmitido, sem poder interagir.
Com o advento da Internet[1], tais barreiras tornaram-se menores, pois tal meio possibilitou a comunicação bilateral entre as pessoas, podendo o internauta receber a informação desejada, quando quiser, entrar em contato com o autor (ou autores) através de e-mail[2], alterar a página web visitada (a exemplo dos Wikis, Blogs, fóruns, etc), realizar uma transferência bancária, quitar as contas do condomínio, verificar a previsão do tempo, dentre centenas de outras utilidades.
Assim como no mundo real, a Internet possibilita acesso a diversas facilidades que atraem cada vez mais pessoas que buscam comodidade sem sair de casa ou do escritório. Também como no mundo real, na Internet também é possível o cometimento de condutas tipificadas no Código Penal e nas Leis Extravagantes, sendo assim caracterizados os crimes cometidos na ou através da Internet.
Para entender o funcionamento da Internet é mister entender o funcionamento do computador, que é uma das bases na qual a Grande Rede se funda, sendo este o assunto do capítulo segundo deste trabalho.
Após breve noção sobre o funcionamento do computador é necessário abranger, conforme disposto no capítulo terceiro, como é o funcionamento da própria Internet, seus protocolos, serviços, sua base (que é o protocolo TCP/IP[3]) e suas formas (intranet e extranet).
Adentrando propriamente no âmbito do Direito, o quarto capítulo trata da questão legal, interligando-a com a Internet, onde se encontra a problemática da tipificação dos crimes virtuais, o Princípio da Legalidade (ou Princípio da Reserva Legal), a classificação dos crimes virtuais, a questão do local do crime, da jurisdição, da competência, a identificação da autoria e a da prova nos crimes cometidos através da Internet.
No quinto capítulo tem-se o cerne da questão, que são os crimes propriamente ditos, que ocorrem na Rede e que já possuem fundamentação legal para sua devida punição. São os crimes alcançados atualmente pela estrutura jurídica brasileira e que encontram na Rede Mundial de Computadores um novo meio para seu cometimento. Dentre tais crimes temos o de ameaça, apologia de crime ou de criminoso, crimes contra a honra, a inviolabilidade dos segredos, a ordem tributária, contra o consumidor, o de dano, estelionato, falsa identidade, favorecimento da prostituição, furto, incitação ao crime, induzimento e instigação ao suicídio, interceptação do fluxo de dados em tráfego por serviço de telecomunicações, pornografia infantil, racismo, rufianismo, tráfico de drogas, ultraje a culto e perturbação de ato a ele relativo e o crime de violação de direito autoral.
É certo que o Espaço Cibernético pode possibilitar o cometimento de uma gama maior de crimes tipificados em nosso ordenamento jurídico, porém, o objetivo aqui é tratar dos crimes mais comuns, os que mais comumente são cometidos através da Grande Rede.
A legislação em vigor não acompanha, no mesmo ritmo, o avanço tecnológico que a sociedade vive nos dias atuais. Porém, não é objetivo deste trabalho tratar de projetos de lei que tem o intuito de tipificar condutas até então ignoradas pela esfera jurídica, pois, projeto de lei, como o próprio nome diz, é um projeto, que não tem aplicação jurídica até o momento em que for promulgado, tornando-se Lei. O estudo de projetos de lei que envolva os crimes virtuais é demasiadamente importante, porém demanda outro trabalho, como este, para aprofundar em suas características, motivo pelo qual será ignorado neste trabalho.
Também não é objetivo deste trabalho o estudo de leis estrangeiras, pois as mesmas não têm aplicação em território brasileiro, devido ao princípio da soberania do Estado brasileiro.
Este trabalho visa o estudo dos crimes praticados através da Internet, tão e somente, com o estudo da legislação vigente e aplicável aos casos, em concreto, que varrem o cotidiano da sociedade brasileira e que são passíveis de punição perante o ordenamento jurídico atual.
Por fim, devido à falta de definição jurídica acerca da nomenclatura dada aos crimes praticados através da Grande Rede e pela plena discordância que o assunto causa entre os doutrinadores estudados, ora trataremos como crimes virtuais, ora como crimes na Internet, crimes através da Internet, crimes computacionais, crimes digitais, crimes virtuais, etc, pois, mais importante que definir uma terminologia é entender como esta ferramenta, a Internet, transformou, transforma e transformará a sociedade, exigindo atenção especial do mundo jurídico para que esta não seja uma “terra de ninguém”.
2. O computador
Para ilustrar melhor o funcionamento do Espaço Cibernético, primeiro se faz mister entender, mesmo que de forma superficial, como funciona o computador.
Falar em computador hoje não significa falar apenas daquela máquina de mesa, com gabinete, monitor, mouse e impressora. Hoje temos computadores nos pulsos (relógios), no carro (injeção eletrônica, freios ABS, central de controle do air-bag, etc), em casa (portão eletrônico, interfone, telefone, televisão, etc), nos celulares e até mesmo nos calçados mais modernos, deixando o pisar mais macio ou mais ríspido, conforme o peso do usuário e o piso onde ele está.
Independente da função ou de onde se encontra o computador, seu funcionamento básico é sempre o mesmo: processar 0 e 1.
Sim, computadores apenas processam 0 e 1, ligado e desligado ou sim e não. Apenas e tão somente isso. Daí pode-se deduzir que o computador utiliza o código denominado de binário, pois sua linguagem é composta apenas de 0 e 1.
Toda informação tida num computador, seja um número, seja uma letra, para ser utilizada, processada, armazenada e até apagada, é representada por uma seqüência de zeros e uns, formando o código que representa o que se deseja.
Cada um dos algarismos, zeros ou uns, é chamado de bit (que representa uma unidade binária, no inglês). A seqüência de 8 bits forma um byte e este conjunto de bits é que forma um caractere (uma letra ‘a’, um número ‘0’, caractere ‘&’, etc). Portanto, para que a informação seja inteligível para o computador, o mesmo converte os caracteres em byte, armazenando, por exemplo, a letra ‘A’ na forma binária, ou seja, 01000001.
Porém, se nós, seres humanos, quisermos escrever algum código binário que represente um caractere qualquer, primeiro precisamos entender qual é a soma de bits que representarão o caractere desejado, formando o conjunto denominado byte.
Fazendo analogia pertinente, os bits funcionam como interruptores. Ou ficam ligados ou desligados e a combinação de 8 destes interruptores forma um byte, que é interpretado pelo computador como sendo um ou outro caractere.
Entendido isso, que o computador nada mais é que um processador de dados, rápido e preciso, é importante saber o modo como isso é feito, que também pode ser entendido de maneira simples.
Composto de hardware[4] e software[5], o computador necessita de dispositivos que permitam a entrada de dados, para que os mesmos possam ser processados e devolvidos ao usuário que solicitou seu processamento.
O processamento de dados que o computador proporciona funciona, basicamente, no seguinte esquema:
DADOS DE ENTRADA > PROCESSAMENTO > DADOS DE SAÍDA
O canal de entrada, assim como o canal de saída, pode ser estabelecido das mais diversas formas. Como exemplo de canal de entrada tem-se o mouse, teclado, scanner, leitor de dados, leitor de códigos de barra, etc. Já como canal de saída tem-se o monitor, gravador de disquetes, gravador de CDs/DVDs, impressora, etc. Alguns periféricos assumem o papel duplo de canal de entrada e de saída, num único dispositivo, a exemplo das unidades de armazenamento. Estes canais, de entrada e saída, é que fazem com que o computador seja utilizável por nós, seres humanos.
Adentrando na esfera de comunicação entre computadores, para que um computador possa se comunicar com outro é necessário que o mesmo esteja equipado com um dispositivo (ou mais) para isso, para estabelecer a conexão. Este dispositivo pode ser um modem[6], em casos de conexão por linha telefônica comum, ou também uma placa de rede ou qualquer outro dispositivo que permita a comunicação entre os computadores (a exemplo dos ainda menos convencionais infravermelho, WiFi, WiFi Max, Bluetooth, etc).
Esta conexão pode ser realizada através de linha telefônica comum (através do modem ou da rede, nos casos de conexões DSL[7]), linha telefônica celular, antenas de radiofreqüência, antenas de microondas, satélite, fibra ótica, etc, e é através dela que a Internet ganhou e ganha, até hoje, a imensa dimensão que tem.
3. A Internet
A Internet não teve origem exclusivamente na rede militar dos Estados Unidos da América, a ARPANET, como muitos assim cogitam, porém, fora criada durante a Guerra Fria, em 1969, sendo sua fase embrionária desenvolvida na Universidade de Los Angeles e no Massachussets Institute of Tecnology (MIT), justamente com o intuito de ser uma rede de computadores que tivesse funcionamento nas mais adversas situações, permitindo a comunicação entre os computadores mesmo se alguma ramificação da rede fosse interrompida.
Atualmente, com o universo imenso de informações acessíveis através da Rede Mundial de Computadores, esta se destaca como o maior e melhor meio de comunicação global, deixando para trás, aos poucos, o antecessor telefone, a televisão, telex, fax, correspondência, etc.
Entender o funcionamento da Internet é simples. Exemplificando, é como se um computador estivesse conectado a outro, em outra cidade ou estado, por meio telefônico, fibra óptica, radiofreqüência ou satélite (qualquer meio que possibilite a transmissão de dados). Este computador, por sua vez, é conectado a outro computador, em outro país, pelos mesmos meios acima apresentados, e assim por diante. Tais conexões não são, necessariamente, ligações em série, pois a interrupção de um deles comprometeria a interligação entre toda a rede, o que não é desejável no Espaço Virtual.
Os serviços disponibilizados na Rede são, em sua esmagadora maioria, mantidos em computadores que armazenam e disponibilizam tais informações, sendo estes denominados servidores.
Dentre os serviços oferecidos através da Internet temos a World Wide Web (WWW) para exposição de textos, imagens e conteúdos multimídia (acessados via browser, também conhecido como navegador), o File Transfer Protocol (FTP) para a transmissão de arquivos, o Internet Relay Chat (IRC) para conversação, o Eletronic Mail (E-mail) para a transmissão de correios eletrônicos, dentre outros.
Como define Henrique Gandeman, Internet é “uma vasta coleção de grandes e pequenos computadores interligados em redes que se estendem pelo mundo inteiro” (p. 104).
As novas tecnologias de comunicação e de processamento de dados contribuíram enormemente para a globalização, pois, até então, era impensável a transmissão de dados por fibra óptica e a informação era um item pouco acessível e caro. A Internet derrubou fronteiras, possibilitou a vivência do mundo em tempo real, o deslocamento dos negócios para o Mundo Virtual, as notícias acessadas instantaneamente, a comunicação imediata e a interação entre pessoas do mundo inteiro.
3.1. Protocolo da Internet (IP – Internet Protocol)
Para que os computadores comuniquem-se entre si de forma homogênea e eficiente é necessária à adoção de um mesmo protocolo de comunicação entre eles.
Na Grande Rede o protocolo utilizado é denominado como “Protocolo da Internet”, também conhecido como IP, da expressão, em inglês, Internet Protocol, através do qual toda a comunicação entre os computadores é feita.
Conforme ALMEIDA, p. 27, a definição de IP é a que segue:
“IP (Internet Protocol) é um protocolo utilizado na Internet com a função de atribuir a cada computador conectado na rede um endereço lógico único. O chamado número IP viabiliza as várias transferências de informações na Internet exatamente porque pode ser identificada de onde vem a demanda pelos dados e também onde devem ser buscados os dados solicitados”.
A priori, cada computador conectado na Internet possui um único IP, independente do tipo de conexão utilizada, através do qual o computador tem acesso aos demais computadores conectados na grande rede. Porém esta não é a uma verdade absoluta.
Se tratando de um IP fixo, válido e roteável (ex.: 200.204.0.10), a hipótese acima é perfeitamente verdadeira. Porém, muitas vezes constatamos dezenas, ou até mesmo centenas, de computadores conectados através do mesmo IP. Isso é possível através da utilização de IP inválido, não roteável (ex.: 192.168.0.12), ou seja, um IP com numeração específica que não é conectado diretamente na Internet, mas sim a um IP válido e este sim conectado na Grande Rede, como segue no esquema abaixo:
INTERNET <-> IP Válido (200.204.0.10) <-> IP Inválido (192.168.1.12)
Todos os IPs inválidos conectados ao IP válido têm acesso ao Mundo Virtual. Porém, aos olhos de quem está utilizando a Internet, todos os computadores com IP inválidos conectados serão vistos como sendo um único IP, o IP válido no qual estão conectados.
3.2. Intranet e extranet
Apenas como ilustração, é interessante demonstrar a diferença existente entre as denominações intranet e extranet, cada vez mais presentes no cotidiano dos internautas.
Conforme ensina INELLAS, p. 7, “Intranet é um termo usado para caracterizar uma rede local de computadores[8] (ou seja, aqueles restritos a uma determinada área, prédio ou instituição) que utiliza a mesma tecnologia desenvolvida para a Internet”.
Continuando, para explicar o que significa a extranet, o festejado autor diz: “Quando a rede local se estende a outros pontos distantes geograficamente, denominada em informática de rede de área ampla[9], então a intranet passa a ser denominada de extranet”.
4. O Direito e a Internet
Dentre tantas mudanças propiciadas com o advento da Internet, com o Direito não poderia ser diferente. Como ensina a ilustre Patrícia Peck, “O Direito também é influenciado por essa nova realidade. A dinâmica da era da informação exige uma mudança mais profunda na própria forma como o Direito é exercido e pensado em sua prática cotidiana”.
Atingindo o âmbito do Direito Penal, com as profundas transformações propiciadas pelo domínio da tecnologia e das comunicações, novas formas de praticar atos ilícitos emergiram. Crimes até então cometidos com o uso de violência, armas, ameaças, através do contato pessoal, agora podem ser consumados, alternativamente, através da Grande Rede, à distância, com o(s) agente(s) manipulando um ou vários computadores.
Com isso, grandes prejuízos são causados à sociedade, advindo daí a necessidade de opor-se a tais modalidades criminosas, ainda hoje tidas como novas.
Conforme dados apresentados pela SaferNet Brasil[10], em reunião com a Comissão de Direitos Humanos e Minorias da Câmara dos Deputados, no dia 23 de maio de 2006, o total de denúncias anônimas recebidas pela Central Nacional de Denúncias da organização chegava, naquela data, ao número de 25.661, das quais 23.271 denúncias eram páginas do serviço Orkut[11] e 51% destas relacionadas à pornografia infantil e pedofilia, dando uma pequena dimensão da necessidade de coibir as práticas ilegais cometidas através do Ciberespaço.
Porém, as dificuldades para a punição dos agentes, que cometem fatos tipificados pelo Código Penal e pela legislação extravagante, são enormes, pois muitos se valem de vasto conhecimento técnico para executar tais atos e a Internet possibilita certo anonimato, o que dificulta a identificação da autoria.
Dentre os crimes mais comumente praticados na Internet temos os descritos no capítulo seguinte, que tratará cada crime de forma individualiza.
4.1 Tipificação dos crimes virtuais
Da necessidade da organização dos seres humanos em sociedade surgiu a necessidade do Estado, o qual centralizou em si todas as soluções de litígios, deixando para trás a fase da auto-tutela primitiva. Assim sendo, o ser humano depende diretamente do Direito para subsidiar suas relações jurídicas e concede ao Estado o poder-dever de punir os indivíduos que transgridem a estrutura legal estabelecida.
Acontece que a defasagem da norma em relação ao fato delituoso, mais intensa em algumas áreas que outras, têm diversas causas, como, por exemplo, no modelo legislativo, no qual as leis sofrem um penoso e lento processo legislativo[12], ou, também, no fato de que a sociedade evolui com espantosa rapidez.
É necessário verificar todos os elementos do crime para considerar uma conduta como típica, ou seja, verificar se todos os aspectos da ação ou omissão do agente se enquadram na norma legal, no tipo legal. Encaixando perfeitamente a conduta na descrição do tipo (crime), assim como se encaixa a porca à arruela, pode-se afirmar que a conduta é típica, isto é, pode-se afirmar que o crime ocorreu.
“… este (o crime) se apresenta como pequenos flashs, que são pontos de luz na escuridão do universo. Trata-se de um gigantesco oceano de irrelevância, ponteado por ilhas de tipicidade, enquanto o crime é um náufrago à deriva, procurando uma porção de terra a que se possa achegar.” (CAPEZ, 2005, p. 19)
A conceituação da tipicidade é a correspondência do comportamento humano ao tipo, à previsão legal, em todos os seus elementos. Não havendo este encaixe entre a conduta e a previsão legal a conduta humana é atípica, ou seja, não configurará o delito.
Diretamente relacionada com a problemática dos crimes virtuais é a tipicidade penal, sabendo-se que sem a previsão legal da conduta humana não é possível punir determinadas ações praticadas na Internet, em reverência ao Princípio da Reserva Legal, Princípio da Legalidade.
4.2 Princípio da Legalidade ou da Reserva Legal
Para entender tal princípio, é necessário entender como o mesmo se definiu, onde teve sua origem. Conforme MIRABETE, p. 55, “o princípio nullum crimen, nulla poena sine lege, assim formulado por Feuerbach, tem sua origem remota na Magna Carta, de João Sem Terra, em seu art. 39, que estabelecia que nenhum homem livre podia ser punido senão pela lei da terra. Ao que parece, todavia, tratava-se apenas de uma garantia processual e não penal. No Direito Romano o princípio prevaleceu quanto aos crimina publica, mas não na cognitio extraordinaria”.
Ainda segundo MIRABETE, a ‘causa próxima’ do Princípio da Legalidade se deu no Iluminismo, como segue:
“A causa próxima do princípio da legalidade, porém, está no Iluminismo (século XVIII), tendo sido incluído no art. 8º da ‘Declaração dos Direitos do Homem e do Cidadão’, de 25-8-1789, nos seguintes termos: ‘Ninguém pode ser punido senão em virtude de uma lei estabelecida e promulgada anteriormente ao delito e legalmente aplicada’. Antes disso, porém, já fora inscrito nas legislações das colônias americanas que se tornavam independentes: Filadélfia (1774), Virgínia (1776) e Maryland (1776), para depois fazer parte do Código Penal Austríaco (1787), do Código Penal Francês (1791) e do Código Napoleônico (1810), irradiando-se para o mundo civilizado. No Brasil, foi inscrito na Constituição de 1824 e repetido em todas as cartas constitucionais subseqüentes”.
Hoje, tal princípio vem disposto no art. 5º, inciso XXXIX, da Constituição da República Federativa do Brasil, de 1988, como sendo garantia constitucional do indivíduo, na seguinte forma:
Art 5º – todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo-se aos brasileiros e aos estrangeiros residentes no País a inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade, nos termos seguintes:
XXXIX – não há crime sem lei anterior que o defina, nem pena sem prévia cominação legal;
No Código Penal Brasileiro tal princípio também é contemplado e vem descrito em seu 1º artigo, idêntico ao inciso XXXIX do art. 5º da CF/88, a saber:
Art. 1º – Não há crime sem lei anterior que o defina. Não há pena sem prévia cominação legal.
Assim sendo, somente a lei submetida e aprovada pelo Congresso Nacional é que tem o condão de estabelecer fatos típicos, puníveis pelo Direito Penal Brasileiro. A analogia jamais poderá ser usada para ampliar o raio de ação de um fato típico definido em lei, somente sendo aceito em benefício do acusado.
Para ratificar tal entendimento, MIRABETE, p. 56, ensina que:
“Em razão do princípio da legalidade é vedado o uso da analogia para punir alguém por um fato não previsto em lei, por ser este semelhante a outro por ela definido”.
Em decorrência de tal princípio, que garante ao indivíduo a liberdade de ação e omissão em fatos não definidos como típicos, portanto, puníveis pelo Estado através do Direito Penal e legislação extravagante, muitos delitos informáticos, ainda não definidos na legislação penal brasileira, deixam de ser puníveis por falta de subsídio legal, pois ao Estado-juiz é defeso a não prestação jurisdicional, sendo este forçado a emitir seu parecer, decidindo sobre o feito sem o devido amparo legal, beneficiando o acusado.
Corroborando tal entendimento, o Supremo Tribunal Federal (STF) decidiu, em Recurso Especial:
A garantia constitucional alusiva ao acesso ao Judiciário engloba a entrega da prestação jurisdicional de forma completa, emitindo o Estado-juiz entendimento explícito sobre as matérias de defesa veiculadas pelas partes. (RE 172.084, Rel. Min. Marco Aurélio, DJ 03/03/95).
Há extrema necessidade de aprovação de leis que tipifiquem determinados tipos de condutas criminosas hoje praticadas em toda Internet, indiscriminadamente, a fim de inibir tais ocorrências.
A sociedade tem sofrido enormes prejuízos com tais crimes de lege ferenda. Segundo o jornal O Globo, em matéria publicada em 06 de janeiro de 2006, os Crimes na Internet causam prejuízo de cerca de R$ 300 milhões aos seus usuários, cerca de 50% maior que o prejuízo causado no ano anterior. Diante deste quadro é que urge a promulgação de leis que combatam de forma eficiente os crimes que ainda não foram adotados como fato típico pela legislação brasileira.
4.3. Classificação dos crimes virtuais
Grande parte dos autores é unânime ao adotar a classificação dos delitos informáticos promovida por VIANNA, dividindo estes crimes em quatro tipos: Delitos Informáticos Impróprios (ou impuros), Delitos Informáticos Próprios (ou puros), Delitos Informáticos Mistos e Delitos Informáticos Mediatos ou Indiretos.
Delitos Informáticos Impróprios são aqueles em que o computador foi usado como instrumento para a execução do crime, mas não houve transgressão ao bem jurídico de inviolabilidade da informação automatizada, ou seja, não houve violação dos dados contidos no sistema. Nesta categoria enquadra-se a grande maioria dos crimes cometidos e punidos atualmente através da legislação corrente. São os crimes que já estão tipificados no Código Penal e nas Leis Extravagantes, geralmente anteriores à própria Internet, nos quais o agente encontra na Grande Rede apenas o instrumento para a consumação do crime, a exemplo dos crimes contra a honra, pornografia infantil, racismo, etc. É apenas uma nova forma de praticar velhos crimes.
Já os Delitos Informáticos Próprios são aqueles em que ocorreu a violação dos dados, acessando-os, alterando-os ou apagando-os, sendo este o objetivo pretendido pelo agente. No Brasil, a Constituição Federal traz, em seu art. 5º, inciso XII, a proteção à inviolabilidade do sigilo de dados. Porém, apenas em 1996 tal inciso foi regulamentado, através da Lei nº 9.296/96, que, em seu art. 10, veda a interceptação de comunicações de informática ou telemática, sendo esta sua redação:
Art. 10. Constitui crime realizar interceptação de comunicações telefônicas, de informática ou telemática, ou quebrar segredo da Justiça, sem autorização judicial ou com objetivos não autorizados em lei.
Pena: reclusão, de dois a quatro anos, e multa.
Delitos Informáticos Mistos são os crimes tidos como complexos[13], onde além da proteção da inviolabilidade dos dados, a norma visa a tutela de bem jurídico diverso. A Lei nº 9.504/97, que estabelece normas para as eleições, estipula em seu art. 72, I, tipificação que se enquadra nesta classificação, a saber:
Art. 72. Constituem crimes, puníveis com reclusão, de cinco a dez anos:
I – obter acesso a sistema de tratamento automático de dados usado pelo serviço eleitoral, a fim de alterar a apuração ou a contagem de votos;
Nos casos em que o Delito Informático Próprio é praticado como crime-meio para a realização de um crime-fim não informático, a este é dado o nome de Delito Informático Mediato ou Indireto, pois o crime-fim absorve o crime-meio, sem o qual o agente não lograria êxito em sua conduta. Exemplo clássico deste tipo de delito é o do agente que invade o sistema bancário (crime informático) e transfere indevidamente valores para sua conta corrente (crime patrimonial).
4.4. Local do crime, jurisdição e competência
Conforme disposição do art. 6º do Código Penal Brasileiro considera-se o local do crime o local da conduta, ação ou omissão criminosa, ou o local do resultado. A esta definição, segundo MIRABETE, damos o nome de Teoria da Ubiqüidade[14].
Esta fixação é necessária para tratar dos chamados crimes à distância[15], em que a ação é praticada em um país estrangeiro e a consumação ocorre no Brasil, ou vice-versa.
Conforme INELLAS, o problema da competência nos crimes cometidos através da Internet se inicia pelo fato do iter criminis[16] se desenrolar, geralmente, em lugares diferentes. Assim, o local da conduta delituosa acaba, geralmente, sendo diferente do local do resultado daquela ação ou omissão. Porém, por adotar a Teoria da Ubiqüidade e considerando que o crime é um todo indivisível, basta que uma de suas características se tenha realizado em território nacional para se solucionar a questão da competência, pouco importando se a infração penal é ou não punível em outro país. Produzindo efeitos no Brasil, aplicar-se-á a Lei Penal brasileira.
“COMPETÊNCIA – O princípio da territorialidade, informado pela teoria da ubiqüidade, caracteriza, como locus delicti commissi[17], o território do Brasil, a cujo Poder Judiciário por necessário efeito conseqüêncial, é deferida a competência para esse efeito, a nacionalidade do sujeito ativo do delito ou do titular do bem jurídico lesado.”
(Supremo Tribunal Federal – RE nº 579-1 – Relator: Ministro Celso de Mello, DJU de 9.6.1993, p. 11.448).
Por se tratar de matéria processual, a competência jurisdicional ratione loci[18] é regulada pelo art. 70 e seus §§, do Código de Processo Penal:
Art. 70. A competência será, de regra, determinada pelo lugar em que se consumar a infração, ou, no caso de tentativa, pelo lugar em que for praticado o último ato de execução.
§ 1o Se, iniciada a execução no território nacional, a infração se consumar fora dele, a competência será determinada pelo lugar em que tiver sido praticado, no Brasil, o último ato de execução.
§ 2o Quando o último ato de execução for praticado fora do território nacional, será competente o juiz do lugar em que o crime, embora parcialmente, tenha produzido ou devia produzir seu resultado.
§ 3o Quando incerto o limite territorial entre duas ou mais jurisdições, ou quando incerta a jurisdição por ter sido a infração consumada ou tentada nas divisas de duas ou mais jurisdições, a competência firmar-se-á pela prevenção.
Quanto ao fato de se tratar de jurisdição federal ou estadual, alguns autores defendem a posição que a Internet é um serviço público de telecomunicação, regulamentado pela ANATEL (Agência Nacional de Telecomunicações) e de interesse jurídico da União. Porém, a grande maioria dos autores compartilha da idéia de que depende do crime, conforme idéia defendida por OLIVEIRA:
“Os crimes praticados por intermédio da rede mundial de computadores, denominada internet, a meu ver, somente poderão ser julgados pela Justiça Federal se houver ofensa a bem, serviço ou interesse federal, ou ainda, em se cuidando de crime previsto em tratado ou convenção internacional”.
Excluindo tais hipóteses, a competência será da Justiça Estadual. Tanto é que o Supremo Tribunal Federal, nos Habeas Corpus nº 66.355 e nº 66.405, ambos de 22/6/1988, decidiu que a competência somente seria da Justiça Federal quando o delito atingisse bens, serviços ou interesse da União etc. Se, entretanto, o delito não lesionasse referidos bens, a competência subsistiria no âmbito da Justiça Comum estadual.
4.5. Identificação da autoria nos crimes virtuais
Este é, sem dúvida nenhuma, um dos maiores problemas quando o assunto é crime no Espaço Cibernético.
Tentando traçar uma identificação física e psicológica, MIRANDA traça o perfil dos autores de crimes através da Internet:
“O perfil do criminoso, baseado em pesquisa empírica, indica pessoas jovens, inteligentes acima da média, educados, com idade entre 15 e 32 anos, do sexo masculino, magros, caucasianos, audaciosos e aventureiros, movidos pelo desafio da superação do conhecimento, além do sentimento de anonimato, que bloqueia seus parâmetros de entendimento para avaliar sua conduta como ilegal, sempre alegando ignorância do crime e que agiram, simplesmente, por ‘brincadeira’.”
Conforme estudo dos aspectos criminológicos compilado por VIANNA, os crimes cometidos por crackers[19] de servidores podem ser classificados subjetivamente, de acordo com a motivação, em 8 diferentes categorias, como segue:
1) CURIOSOS: agem por curiosidade e para aprender novas técnicas. Não causam danos materiais à vítima. Lêem os dados armazenados, mas não modificam nem apagam nada. Muitos seguem códigos de ética próprios ou de um grupo ao qual são filiados.
2) PICHADORES DIGITAIS: agem principalmente com o objetivo de serem reconhecidos. Desejam tornar-se famosos no universo cyberpunk e para tanto alteram páginas da internet, num comportamento muito semelhante aos pichadores de muro, deixando sempre assinado seus pseudônimos. Alguns deixam mensagens de conteúdo político, o que não deve ser confundido com o ciberterrorismo.
3) REVANCHISTA: funcionário ou ex-funcionário de uma empresa que decide sabotá-la com objetivo claro de vingança. Geralmente trabalham no setor de informática da empresa, o que facilita enormemente a sua ação, já que estão bem informados das fragilidades do sistema.
4) VÂNDALOS: agem pelo simples prazer de causar danos à vítima. Este dano pode consistir na simples queda do servidor (deixando a máquina momentaneamente desconectada da Internet) ou até mesmo a destruição total dos dados armazenados.
5) ESPIÕES: agem para adquirirem informações confidenciais armazenadas no computador da vítima. Os dados podem ter conteúdo comercial (uma fórmula de um produto químico), político (e-mails entre consulados) ou militar (programas militares).
6) CIBERTERRORISTAS: são terroristas digitais. Suas motivações são em geral políticas e suas armas são muitas, desde o furto de informações confidenciais até a queda do sistema telefônico local ou outras ações do gênero.
7) LADRÕES: têm objetivos financeiros claros e em regra atacam bancos com a finalidade de desviar dinheiro para suas contas.
8) ESTELIONATÁRIOS: também com objetivos financeiros; em geral, procuram adquirir números de cartões de créditos armazenados em grandes sites comerciais.
A identificação da autoria pode ser simples e fácil, de um lado, ou impossível de se ter, de outro.
Quando o crime é praticado via Internet por um ‘Pichador Digital’ ou por ‘Vândalos’, por exemplo, fica mais fácil coletar evidências digitais de onde partiram os ataques e, daí, identificar a autoria do crime. Tais ‘grupos de criminosos’ nem sempre escondem seus rastros na rede, para encobrir sua atuação, pois não possuem tal preocupação. Acham que a Internet é ‘terra de ninguém’ e nada pode ser punível.
Assim sendo, através do IP utilizado pelo agente no momento do crime, é possível identificar onde este endereço virtual (IP) está alocado fisicamente (ex.: Rua Armando Salles de Oliveira, nº 34.083) e, assim, chegar ao autor do delito. Tal informação de onde está alocado fisicamente o endereço IP do agente só pode ser dada pela empresa que proporciona o acesso à Rede para aquele indivíduo. O único problema em obter esta informação é que diversas empresas fornecem tais dados apenas através de ordem judicial, alegando não poderem infringir o direito à privacidade de seus clientes.
Por outro lado, se o crime é praticado por um ‘Espião’ ou por uma pessoa com grande conhecimento técnico do funcionamento de computadores e da Internet, este agente altamente instruído pode, facilmente, apagar todos os vestígios por ele deixados, chegando até mesmo a impossibilitar qualquer tipo de investigação e identificação da autoria do fato delituoso.
Não existe um método único e infalível para a identificação da autoria de um crime praticado no Mundo Virtual. O que precisa existir é o cruzamento das informações úteis e disponíveis, para minimizar as chances de erro na identificação da autoria.
O importante é saber que nem sempre os vestígios ou indícios dos crimes digitais precisam ser investigados somente no computador, na Internet ou nos meios digitais. Exemplificando, um cracker ‘Estelionatário’, com grande conhecimento de informática, que utiliza um servidor proxy[20] para impossibilitar sua identificação, efetua compras na Rede e paga as faturas com cartão de crédito de terceiros. Por ter utilizado um servidor proxy para realizar a compra, seu IP, a priori, não poderá ser rastreado, portanto, sua identificação será impossível de se obter através da Internet. Porém, as mercadorias compradas serão entregues em algum local que o agente tem acesso, para conseguir ter posse das mesmas (seja seu endereço residencial, endereço de amigos ou parentes, caixa postal, etc). Portanto, através da entrega da mercadoria, neste caso, pode-se chegar a autoria do crime que foi praticado pela Grande Rede, sem utilizá-la diretamente.
4.6. A questão da prova
A dinâmica da Internet é muito rápida, permitindo que conteúdos acessados há poucos segundos sejam alterados ou excluídos imediatamente. Daí a grande dificuldade em se coletar provas quando o assunto é tratado em ambiente virtual.
Conforme informações coletadas através do site da Organização Não Governamental (ONG) SaferNet Brasil, é importante conservar, salvando ou imprimindo, o conteúdo comprobatório de algum crime ocorrido na Internet, porém, por faltar o elemento da ‘fé pública’, tal conteúdo servirá apenas como indício para uma investigação policial.
Uma alternativa para registrar provas que estejam on-line é, para que as mesmas sejam válidas em juízo, recorrer a um cartório e fazer uma declaração de fé pública de que o crime em questão existiu, ou lavrar uma Ata Notarial do conteúdo ilegal/ofensivo.
Com as provas em mãos, basta ao interessado comparecer à delegacia de polícia e registrar a ocorrência, para que a investigação seja realizada e, em comprovando o fato ilícito, o agente seja identificado e punido nos termos da lei.
Quando a infração deixar vestígios, seja num sistema computacional ou em um computador, será indispensável, conforme art. 158 do Código de Processo Penal, o exame de corpo de delito, direto ou indireto, não podendo supri-lo a confissão do acusado.
Para isso, a autoridade policial deve obedecer ao estipulado no art. 6º do Código de Processo Penal:
Art. 6o Logo que tiver conhecimento da prática da infração penal, a autoridade policial deverá:
I – dirigir-se ao local, providenciando para que não se alterem o estado e conservação das coisas, até a chegada dos peritos criminais; (Redação dada pela Lei nº 8.862, de 28.3.1994) (Vide Lei nº 5.970, de 1973)
II – apreender os objetos que tiverem relação com o fato, após liberados pelos peritos criminais; (Redação dada pela Lei nº 8.862, de 28.3.1994)
III – colher todas as provas que servirem para o esclarecimento do fato e suas circunstâncias;
(…)
VI – proceder a reconhecimento de pessoas e coisas e a acareações;
VII – determinar, se for caso, que se proceda a exame de corpo de delito e a quaisquer outras perícias;
(…)
Conforme ensina COSTA, durante a busca e apreensão, os equipamentos de informática devem ser tratados de forma especial, desligando-o corretamente, transportando-o com segurança até o recebimento dos mesmos pela perícia. Com o equipamento em mãos a perícia irá realizar a duplicação pericial[21] do conteúdo apreendido, de forma a preservar o conteúdo original e permitir que o exame pericial seja realizado da forma correta, coletando os indícios deixados pelo agente.
5. Crimes na Internet
Este capítulo tratará de alguns dos mais comuns crimes cometidos através da Rede Mundial de Computadores.
Em teoria, vários crimes podem ser cometidos através da Internet, pois, como já foi visto, a maioria destes crimes utiliza a Grande Rede apenas como instrumento para a conduta criminosa, sendo, portanto, a Internet, um novo instrumento para a realização de ‘velhos crimes’.
Com poucas exceções, os crimes cometidos através do Mundo Virtual são crimes formais, ou seja, conforme definição de MIRABETE, não há necessidade de realização material daquilo que é pretendido pelo agente, e o resultado jurídico previsto no tipo ocorre ao mesmo tempo em que se desenrola a conduta, havendo separação lógica e não cronológica entre a conduta e o resultado. Exemplificando, no delito de ameaça (art. 147), a consumação dá-se com a prática do fato, não se exigindo que a vítima realmente fique intimidada.
A compilação destes crimes foi realizada em ordem alfabética, sendo descritos os mais comumente cometidos.
5.1. Ameaça
Este crime, classificado no rol dos crimes contra a liberdade pessoal, delito comum quanto ao sujeito, doloso, subsidiário, formal, instantâneo (DELMANTO) e com pena alternativa (detenção, de um a seis meses, ou multa), não é difícil de imaginar sua conduta típica sendo cometida através da Rede.
Reconhecida através de ação pública condicionada (exige representação do ofendido), a conduta típica descrita no art. 147 do Código Penal Brasileiro pune quem ameaça alguém, por palavra, escrito ou gesto, ou qualquer outro meio simbólico, causando-lhe mal injusto e grave. Ou seja, segundo Delmanto, “intimidar, prometer malefício”, por qualquer meio simbólico (palavra, escrito, gesto ou qualquer outro meio).
Tal ameaça pode ser efetivada, através da Internet, por meio de e-mail, sites[22] de relacionamento (como o Orkut), sites pessoais (a exemplo dos Blogs) ou qualquer outro meio que permita a expressão.
Porém, para que o crime de ameaça seja configurado, não basta a simples ameaça, mas sim ameaça real de causar mal injusto e grave, não só injusto, nem só grave, mas ambos, conforme segue entendimento jurisprudencial:
O delito de ameaça exige dolo específico de incutir medo, de intimidar (TACrSP, Julgados 74/254, RT 698/355).
Por ser crime formal, não há necessidade que o agente tenha intenção de praticar o mal prometido, basta a ameaça:
Só a ameaça séria e idônea configura o crime do art. 147 (TACrSP, RT 698/355, RJDTACr 15/36; TAMG, RJTAMG 13/423; TAPR, RT 725/662; TARS, RT 631/343), ainda que o agente não tenha intenção de praticar o mal prometido (TAMG, RJTAMG 54-55/519).
Por final, é necessário que o mal seja futuro ou iminente, para que a ameaça se caracterize, pois não há de se falar em ameaça de fato atual ou pretérito:
A ameaça pode ser de mal futuro próximo ou até iminente, mas não de mal presente ou subseqüente (TACrSP, Julgados 70/335, RT 544/380).
5.2. Apologia de crime ou de criminoso
Dos crimes contra a paz pública, a ação incriminadora disposta no art. 287 do Código Penal é a apologia, ou seja, louvar, elogiar, enaltecer, exaltar crime ou criminoso, publicamente.
Com pena alternativa de detenção, de três a seis meses, ou multa, tal conduta também é cometida através da Grande Rede, principalmente através de sites de relacionamento (como o Orkut), Blogs, e-mails ou fóruns, os quais dão o status de publicidade ao feito.
Conforme jurisprudência pesquisada, não configura o crime em questão a apologia de contravenção penal, conduta ou prática de ato imoral e é necessário, para caracterização do feito, o elemento publicidade:
Sua apologia (contravenção penal) não satisfaz elemento constitutivo deste delito; além disso, a apologia deve ser dirigida ou presenciada por número indeterminado de pessoas ou em circunstância em que a elas possa chegar a mensagem (Superior Tribunal de Justiça – RHC n. 3.997 – Sexta Turma, DJU de 12.12.1994, p. 34.378; RHC 7.922/RJ, DJU 16.11.98, p. 123-4, in Bol. IBBCr 74/318).
Encerrando, conforme reza INELLAS, p. 59, “Se a apologia for de crime contra a Segurança Nacional, o delito encontra-se tipificado no art. 22, Inciso IV, da Lei n. 7.170/83”, sendo a pena de detenção, de 1 a 4 anos.
5.3. Crimes contra a honra
Os crimes contra a honra, ou seja, a calúnia, difamação ou injúria, são capitulados, respectivamente, nos artigos 138, 139 e 140 do Código Penal. Tais crimes não são subordinados a ação penal pública[23], pois necessitam da representação do ofendido para que o Estado realize a persecução criminal, sendo, portanto, crimes de ação penal privada.
Conforme INELLAS, a calúnia e a difamação são caracterizadas quando o agente envia correio eletrônico (e-mail) a diversas pessoas (e não diretamente e somente à vítima) ofendendo a honra objetiva da vítima com a descrição de fato concreto. Já para caracterizar a injúria, basta o envio de correio eletrônico à própria vítima, impondo-lhe qualquer ofensa que atinja sua honra subjetiva.
5.3.1. Calúnia
A calúnia caracteriza-se pelo imputamento falso, de fato definido como crime, a alguém. Delito comum quanto ao sujeito, doloso, formal, comissivo e instantâneo (DELMANTO), esta conduta tem pena de detenção, de seis meses a dois anos, e multa.
Em seu § 1º, o artigo dispõe “na mesma pena incorre quem, sabendo falsa a imputação, a propala ou divulga”. Ou seja, se o agente comete a calúnia, enviando-a por e-mail e o destinatário deste, sabendo ser falsa a imputação, encaminha a mensagem a outro(s) destinatário(s), este também incorrerá na mesma pena que o agente inicial.
Também é punível a calúnia contra os mortos, conforme § 2º do mesmo artigo.
O questionamento feito por INELLAS é se pode a pessoa jurídica ser caluniada. Segundo o nobre promotor, somente a pessoa física é que pode ser caluniada, porém, qualquer imputação caluniosa dirigida à pessoa jurídica subentende-se proferida contra seus Diretores, conforme entendimento do Supremo Tribunal Federal (RT 460/371; 453/462; 670/303 e 686/373) e do extinto Tribunal de Alçada Criminal de São Paulo (JTACrimSP 69/131; 76/161 e 97/143).
Mais um detalhe importante descrito por INELLAS é que, quando o agente chama alguém de ladrão, este não configura crime de calúnia, e sim de injúria, pois não está sendo atribuído a vítima uma conduta tipificada, e sim uma qualidade negativa (JTACrimSP 30/54 e RT 391/340).
5.3.2. Difamação
Assim como a calúnia, a difamação ofende a honra objetiva da vítima, ou seja, ofende “a reputação da vítima, a sua moral, perante a Sociedade” (INELLAS, 2004, p. 49).
O limiar divisor entre a calúnia e a difamação é que, na primeira, o agente atribui falsamente à vítima fato definido como crime. Já na difamação, o agente imputa fato ofensivo à reputação da vítima, não sendo este fato considerado crime.
A pena deste crime é a de detenção, de três meses a um ano, e multa.
Conforme parágrafo único deste artigo, a exceção da verdade só se admite se o ofendido é funcionário público e a ofensa é relativa ao exercício de suas funções.
5.3.3. Injúria
Diferentemente da calúnia e da difamação, a injúria ofende a honra subjetiva da vítima. Em seu caput, o art. 140 do Código Penal traz a expressão “Injuriar alguém, ofendendo-lhe a dignidade ou o decoro”, ou seja, o “agente ativo torna público qualidade negativa da vítima, em relação aos seus atributos morais, intelectuais ou físicos” (INELLAS, 2004, p.49). A pena é alternativa, de detenção, de um a seis meses, ou multa.
Conforme §3º do mesmo art. 140, se a injúria consiste em utilização de elementos referentes à raça, cor, etnia, religião, origem ou condição de pessoa idosa ou portadora de deficiência a pena é de reclusão de um a três anos e multa.
5.4. Crimes contra a inviolabilidade dos segredos
Em seu caput, o art. 153 tipifica “Divulgar alguém, sem justa causa, conteúdo de documento particular ou de correspondência confidencial, de que é destinatário ou detentor, e cuja divulgação possa produzir dano a outrem”. Ou seja, qualquer um que divulgue, através de e-mail ou página na Internet, documento particular ou correspondência confidencial de que é destinatário ou detentor, causando dano a terceiros incorre nesta conduta, sendo a pena alternativa de detenção, de um a seis meses, ou multa. Como os crimes contra a honra, o crime disposto no art. 153 do Código Penal só se procede mediante representação, conforme § 1º do mesmo artigo.
A Lei 9.983 de 2000, que introduziu o §1º, inseriu também o §1º-A neste artigo, caracterizando que é crime “Divulgar, sem justa causa, informações sigilosas ou reservadas, assim definidas em lei, contidas ou não nos sistemas de informações ou banco de dados da Administração Pública”. A pena neste caso é de 1 a 4 anos e multa. Conforme §2º, quando resultar prejuízo para a Administração Pública, a ação não mais será procedida mediante representação. Neste caso a ação penal será pública incondicionada.
Segundo DELMANTO, divulgar, núcleo do tipo, significa propagar, difundir, pouco importando o meio que foi usado para atingir o objetivo. Portanto, a divulgação realizada a um número indeterminado de pessoas, inclusive pela Internet, caracteriza este tipo penal.
No que diz respeito à violação do segredo profissional, o art. 154 aduz que “Revelar alguém, sem justa causa, segredo, de que tem ciência em razão de função, ministério, ofício ou profissão, e cuja revelação possa produzir dano a outrem” incorre na pena alternativa de detenção, de três meses a um ano, ou multa. Portanto, assim como no crime do art. 153, pouco importa o meio utilizado para a revelação, também podendo ocorrer através do Mundo Virtual. Este crime também só se procede mediante representação, conforme parágrafo único do referido artigo.
Adentrando no campo dos crimes contra a administração pública, nos crimes praticados por funcionário público, o art. 131-A traz o crime de inserção de dados falsos em sistema de informações, cujo qual, por ter como objeto a proteção dos dados informáticos, é classificado como crime informático próprio (ou puro), no qual aduz que “Inserir ou facilitar, o funcionário autorizado, a inserção de dados falsos, alterar ou excluir indevidamente dados corretos nos sistemas informatizados ou bancos de dados da Administração Pública com o fim de obter vantagem indevida para si ou para outrem ou para causar dano”, sendo a pena de 2 a 12 anos e multa.
Já o art. 313-B tipifica a modificação ou alteração não autorizada de sistema de informações, sendo esta sua redação:
Art. 313-B. Modificar ou alterar, o funcionário, sistema de informações ou programa de informática sem autorização ou solicitação de autoridade competente:
Pena – detenção, de 3 (três) meses a 2 (dois) anos, e multa. (Incluído pela Lei nº 9.983, de 2000)
Parágrafo único. As penas são aumentadas de um terço até a metade se da modificação ou alteração resulta dano para a Administração Pública ou para o administrado. (Incluído pela Lei nº 9.983, de 2000)
Quando o assunto é a violação de sigilo funcional, o art. 325 dispõe que quem “Revelar fato de que tem ciência em razão do cargo e que deva permanecer em segredo, ou facilitar-lhe a revelação” incorre na pena alternativa de seis meses a dois anos, ou multa, caso o fato não constitua crime mais grave. Em seu §1º, o mesmo artigo discorre que nas mesmas penas incorre quem:
I – permite ou facilita, mediante atribuição, fornecimento e empréstimo de senha ou qualquer outra forma, o acesso de pessoas não autorizadas a sistemas de informações ou banco de dados da Administração Pública; (Incluído pela Lei nº 9.983, de 2000)
II – se utiliza, indevidamente, do acesso restrito. (Incluído pela Lei nº 9.983, de 2000)
Caso a ação ou omissão resultar em dano à Administração Pública, incide o agente na pena arrazoada no §2º, sendo a mesma de reclusão, de 2 a 6 anos e multa.
5.5. Crimes contra a ordem tributária
A Lei 8.137/90, em seu art. 2º, V, define como crime “utilizar ou divulgar programa de processamento de dados que permita ao sujeito passivo da obrigação tributária possuir informação contábil diversa daquela que é, por lei, fornecida à Fazenda Pública”, com pena de detenção de 6 meses a 2 anos e multa.
Conforme ensina INELLAS, esta conduta típica caracteriza crime de mera conduta, ou seja, o crime configura-se no momento da ação praticada pelo agente ativo, independente da produção do resultado, pois o tipo penal não exige isso, sendo perfeitamente executável tal conduta através da Rede.
5.6. Crimes contra o consumidor
A Lei 8.078 de 1990 introduziu, no Brasil, o Código de Defesa do Consumidor (CDC), visando a proteção do indivíduo e da coletividade consumista. Em seu art. 2º, assim como em seu parágrafo único, traz a ampla definição de consumidor, a saber:
Art. 2° Consumidor é toda pessoa física ou jurídica que adquire ou utiliza produto ou serviço como destinatário final.
Parágrafo único. Equipara-se a consumidor a coletividade de pessoas, ainda que indetermináveis, que haja intervindo nas relações de consumo.
O art. 3º define o fornecedor, sendo este qualquer pessoa física ou jurídica, pública ou privada, nacional ou estrangeira, bem como entes despersonalizados, que desenvolvem atividade de produção, montagem, criação, construção, transformação, importação, exportação, distribuição ou comercialização de produtos ou serviços. A definição de produto é contemplada no §1º, ou seja, produto é qualquer bem, móvel ou imóvel, material ou imaterial. Em seu § 2º têm-se a definição de serviço, que é qualquer atividade fornecida no mercado de consumo, mediante remuneração, inclusive as de natureza bancária, financeira, de crédito e securitária, salvo as decorrentes das relações de caráter trabalhista.
Diante das definições fornecidas pelo CDC, fica claro que diversas infrações penais, contra o consumidor, podem e são cometidas através da Rede Mundial de Computadores.
Para efeito de definição, conforme art. 37 da referida Lei, é proibida toda publicidade enganosa ou abusiva. Por enganosa, conforme § 1º do mesmo artigo, entende-se qualquer modalidade de informação ou comunicação de caráter publicitário, inteira ou parcialmente falsa, ou, por qualquer outro modo, mesmo por omissão, capaz de induzir ao erro o consumidor a respeito da natureza, características, qualidade, quantidade, propriedades, origem, preço e quaisquer outros dados sobre produtos e serviços. Por abusiva, dentre outras, a publicidade discriminatória de qualquer natureza, a que incite à violência, explore o medo ou a superstição, se aproveite da deficiência de julgamento e experiência da criança, desrespeita valores ambientais, ou que seja capaz de induzir o consumidor a se comportar de forma prejudicial ou perigosa à sua saúde ou segurança, conforme § 2º. Em seu § 3º, o artigo define a publicidade enganosa por omissão, que é quando a mesma deixa de informar sobre dado essencial do produto ou serviço.
A publicidade enganosa ou abusiva pode ser facilmente detectada durante pouco tempo de uso da Internet, seja através de e-mails, classificados como spam[24], intermináveis janelas pop-up[25] e banners[26], localizados na maioria das páginas web.
Segundo o Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (www.cert.br) houve uma queda no número de spams a eles reportados[27], de 2003 a setembro de 2006, porém, os números são expressivos. Em 2003 foram reportados mais de 4 milhões de e-mails indesejados no Brasil; em 2006 (até setembro) esse número caiu para a casa dos 2,6 milhões. Considerando que grande parte deste volume destina-se a propagandas, boatos (conhecidos como hoax), códigos maliciosos (que visam controlar o computador infectado) e fraudes, certamente há infração aos arts. 67 e 68 do CDC, que definem:
TÍTULO II – Das Infrações Penais
(…)
Art. 67. Fazer ou promover publicidade que sabe ou deveria saber ser enganosa ou abusiva:
Pena – Detenção de três meses a um ano e multa.
Art. 68. Fazer ou promover publicidade que sabe ou deveria saber ser capaz de induzir o consumidor a se comportar de forma prejudicial ou perigosa a sua saúde ou segurança:
Pena – Detenção de seis meses a dois anos e multa:
Ainda segundo o Cert.Br[28], alguns spams oferecem produtos que não existem e serviços que nunca serão realizados, infringindo diretamente o art. 67 do CDC. Os casos mais comuns são os e-mails vendendo pílulas milagrosas para melhorar o desempenho sexual de homens e mulheres ou, ainda, para perder peso dormindo.
Infrações penais definidas no CDC também podem ser constatadas através de sites, que abrem pop-ups que tomam toda a tela do usuário, escondendo os comandos do navegador, dificultando a navegação por parte do usuário, forçando-o até mesmo a desligar o computador para se ver livre da armadilha, prejudicando-o. Outras vezes tais janelas pop-ups forçam o usuário visitar outras páginas do mesmo site ou até mesmo de outro site, sem que o mesmo assim queira.
Na questão dos banners, a infração mais comum neste tipo de propaganda é a oferta de produtos e serviços sem valores, omitindo quantidade ou qualidade das coisas ofertadas, sendo que, muitas vezes, o produto nem existe. Isso pode ser comprovado ao acessar sites de leilão eletrônico (a exemplo do www.mercadolivre.com.br), onde diversas ofertas são dispostas por terceiros, os quais nem sempre possuem o produto, os quais não raramente sequer existem. Atraídos pelos baixos preços, os usuários da Internet são facilmente alvo deste tipo de propaganda enganosa.
5.7. Dano
O crime de dano é capitulado no art. 163 do Código Penal, o qual dispõe que quem destruir, inutilizar ou deteriorar coisa alheia incorre na pena alternativa de detenção, de um a seis meses ou multa.
Conforme definição do dicionário Aurélio, coisa é aquilo que existe ou pode existir, logo, dados contidos em um computador existem, então são coisas, possuem valor econômico e, como tal, são tutelados pelo art. 163 do Código Penal.
Neste âmbito, como um dos principais causadores de danos no ambiente computacional tem-se o tão famoso vírus de computador. A exemplo de um software qualquer, o vírus de computador é um conjunto de instruções que manda o computador realizar alguma tarefa, seja mostrar algo na tela, carregar algo na memória RAM[29], imprimir ou qualquer outra função, porém, diferentemente de um software qualquer, que visa a produtividade, o vírus visa a anti-produtividade. Assim sendo, a destruição, inutilização ou deteriorização de dados de um computador, proporcionada por um vírus, pode configurar o crime de dano, sendo o agente não necessariamente o criador do vírus, mas sim quem o disseminou, com o intuito de causar o dano, o dolo, a vontade livre e consciente de causar prejuízo (animus nocendi), conforme explica DELMANTO.
O dano é qualificado quando atenta contra patrimônio da União, Estado, Município, empresa concessionária de serviços públicos ou sociedade de economia mista e também quando é realizado por motivo egoístico ou com prejuízo considerável para a vítima, sendo a pena de detenção, de seis meses a três anos, e multa, além da pena correspondente à violência, se houver.
5.8. Estelionato
O crime de estelionato é definido no art. 171 do Código Penal Brasileiro, sendo sua conduta a de obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio, induzindo ou mantendo alguém em erro, mediante artifício, ardil ou qualquer outro meio fraudulento, sendo a pena de reclusão, de um a cinco anos e multa.
Os crimes cometidos no Mundo Virtual que se enquadram no crime de estelionato também são chamados de ‘fraudes eletrônicas’ e visam, na maioria das vezes, a obtenção de senhas bancárias, para posterior transferência de valores da conta da vítima para contas de ‘laranjas’, os quais repassam o montante para o(s) agente(s).
Conforme entrevista realizada por GRECO e publicada pela revista Info Exame, com Eugene Kaspersky (fundador da Kaspersky Lab, empresa russa extremamente respeitada e que desenvolve e mantém um dos melhores antivírus da atualidade, o Kaspersky Antivírus), o mesmo diz, demonstrando profunda preocupação com a maléfica tecnologia desenvolvida por brasileiros:
“O Brasil é líder no desenvolvimento de cavalos-de-tróia que roubam dados bancários. É comum vermos, no código-fonte desses programas, nomes como Bradesco, Real ou Caixa Econômica”.
O modus operandi deste tipo de crime é geralmente através do envio de milhares de e-mails (spams), às vezes prometendo prêmios, às vezes fazendo promessa de um encontro amoroso inesquecível. Porém, os tipos mais conhecidos e utilizados atualmente, por criminosos brasileiros, são os e-mails que dizem ser do SERASA e que o usuário está com o nome negativado, e-mails do Tribunal Superior Eleitoral dizendo que o título de eleitor foi cancelado, e-mails com fotos de garotas maravilhosas e outros artifícios de ‘engenharia social’[30].
Em comum nestas mensagens é que a vítima, necessariamente, precisa clicar em algum link[31] ou imagem (com link disfarçado) contida na mensagem para continuar (para ver o protesto, o título de eleitor cancelado ou mais fotos da(s) garota(s) nua(s)). Ao clicar, a vítima infecta seu computador, geralmente com programas do tipo trojan/backdoors[32] ou keyloggers, que abrem brechas em seu computador para invasão posterior (no caso dos trojans ou backdoors) ou que gravam as atividades do teclado (keyloggers), informando o(s) criminoso(s) a(s) senha(s) bancária(s) da vítima.
Outra forma bastante utilizada pelos estelionatários que atuam na Rede é a confecção de páginas web que dizem vender algum produto ou serviço, mediante digitação do número do cartão de crédito. Porém, tais sites servem apenas para capturar tais números para posterior utilização dos fraudadores, em compras feitas Internet afora, geralmente em sites internacionais, para dificultar qualquer tipo de investigação.
Conforme § 2º, IV, do mesmo artigo, nas mesmas penas do caput incorre quem defrauda substância, qualidade ou quantidade de coisa que deve entregar a alguém. Tal conduta é muito observada em sites de leilão virtual, a exemplo do www.mercadolivre.com.br, onde terceiros oferecem produtos através deste site, produtos estes que nem sempre são entregues aos compradores na mesma qualidade ou quantidade adquiridos, caracterizando este crime.
Por fim, caso a fraude seja cometida em detrimento de entidade de direito público ou de instituto de economia popular, assistência social ou de beneficência, a pena aumenta-se de um terço, conforme disposto no § 3º do mesmo artigo.
5.9. Falsa identidade
A falsa identidade é crime definido no art. 307 do Código Penal, no qual define que quem atribuir-se ou atribuir a terceiro falsa identidade para obter vantagem, em proveito próprio ou alheio, ou para causar dano a outrem incorre na pena alternativa de detenção de três meses a um ano, ou multa, se o fato não constitui elemento de crime mais grave.
Exemplo típico desta conduta é a pessoa que teve seus dados clonados a partir do perfil descrito em um site de relacionamento (a exemplo do Orkut) ou que descobriu um perfil falso com sua identidade.
Neste crime o objeto tutelado, segundo DELMANTO, é a fé pública e a consumação se dá com a atribuição, sem dependência de efetivo benefício ou dano, pois se trata de crime formal.
“O crime do art. 307 é de natureza formal e completa-se com a mera atribuição de identidade que não pertence ao agente, independendo de vantagem própria, ou dano a terceiro.” (TACrSP, RJDTACr 25/468; TJSP, RJTJSP 157/301)
Conforme publicação realizada no site da SaferNet Brasil[33], tem-se que:
“É indispensável para a caracterização do ilícito que a falsa atribuição de identidade seja praticada para que o agente obtenha vantagem, em proveito próprio ou alheio, ou para causar dando a outrem. É necessário, assim, que o fato seja ou possa vir a ser juridicamente relevante pois, se não houver a possibilidade de resultar efeito jurídico, não ocorre o ilícito. A lei em vigor não distingue a espécie de vantagem, que poderá ser de caráter patrimonial, social, sexual ou moral.”
5.10. Favorecimento da prostituição
Alguém que induz ou atrai alguém à prostituição, a facilita ou impede que alguém a abandone incorre na pena de reclusão, de dois a cinco anos, conforme reza o art. 228 do Código Penal. Caso a vítima seja maior de 14 anos e menor de 18 anos, seja parente do agente ou este seja tutor ou curador da vítima a pena é de reclusão, de três a oito anos, conforme § 1º. Se o crime é cometido com o fim de lucro, aplica-se também a multa, segundo § 3º.
A conduta de impedir que alguém abandone a prostituição não se aplica aos crimes cometidos através da Internet, pois se trata de conduta material, impossível de ser caracterizada através da Grande Rede.
Uma rápida busca em qualquer site destinado a este fim (a exemplo do google.com.br), pode revelar a prática do crime definido neste artigo. Ao realizar pesquisa no site Google, procurando pela palavra-chave “acompanhante”, têm-se centenas de sites listados, estando dentre os primeiros resultados sites como www.cadesexo.com.br, www.worldsex.com.br e www.pimp.com.br, todos destinados ao favorecimento da prostituição, com divulgação de fotos das garotas de programa, telefone, preferências, medidas, alguns com preço, etc, todos, no mínimo, facilitadores da atividade de prostituição.
5.11. Furto
O art. 155 do Código Penal define o crime de furto, crime no rol dos cometidos contra o patrimônio, no qual se inclui quem subtrair, para si ou outrem, coisa alheia móvel, sendo a pena de reclusão, de um a quatro anos e multa. Em seu § 3 º tem-se como equiparado a coisa móvel a energia elétrica ou qualquer outra que tenha valor econômico. Baseado neste parágrafo fica claro que ‘qualquer outra que tenha valor econômico’, conforme explica INELLAS, se o empregado de uma empresa utiliza o computador para uso pessoal, particular, ele é sujeito ativo no crime de furto, sendo sujeito passivo a empresa empregadora, não cabendo discutir, nestes casos, a irrelevância do motivo:
“Não interessa, ao Direito Penal, o motivo que levou o agente ativo a cometer a infração penal; qualquer que seja o motivo, haverá o crime”. (INELLAS, 2004, p. 38)
O crime é de furto qualificado, com pena de reclusão de dois a oito anos, e multa, se o crime é cometido mediante fraude, conforme § 4 º, II, do mesmo artigo. Assim sendo, o agente que envia e-mail para a vítima, dizendo ser do banco em que a mesma é correntista e esta, enganada, fornece a senha para acesso a sua conta bancária, parece certo que a conduta classifica-se como furto qualificado, pois o agente, mediante fraude, consegue a senha bancária da vítima, para furtar o valor lá depositado. Não interessa o modo como a fraude se dá, sendo perfeitamente possível que a mesma ocorra através da Rede. Se o furto é cometido mediante concurso de duas ou mais pessoas também é caracterizado o furto qualificado do § 4º, o que muitas vezes ocorre no caso acima explicitado, pois um agente se responsabiliza em enviar os e-mails fraudulentos e outros disponibilizam contas correntes para realizar a transferência dos valores, valores estes sacados até por outros agentes, fragmentando o modus operandi na tentativa de dificultar a identificação dos criminosos.
De acordo com INELLAS, no dia 31 de dezembro de 2003, ocorreu, na Comarca de Campo Grande, MS, a primeira condenação por crimes cometidos utilizando a Internet como meio. Um hacker[34] invadiu as páginas dos quatro maiores bancos do país, fazendo retiradas de dinheiro dos correntistas. No dia 5 de janeiro de 2004, vários clientes de um renomado banco receberam mensagens, através da Internet, supostamente enviadas pelo estabelecimento bancário, solicitando-lhes que conferissem se havia registro de transações desconhecidas em suas contas. A mensagem fornecia um link para uma página falsa, para que os criminosos tivessem acesso aos dados bancários dos correntistas.
5.12. Incitação ao crime
Incitação ao crime é o delito contra a paz pública, capitulado no art. 286 do Código Penal Brasileiro, no qual quem incitar, publicamente, a prática de crime, incorre na pena alternativa de detenção, de três a seis meses, ou multa. Incitação, conforme dicionário Aurélio, significa excitação, incentivo, sendo perfeitamente possível que se ocorra através da Grande Rede, seja através de páginas web, seja através de e-mails, que conferem caráter público à incitação.
Caso a incitação atente contra a Segurança Nacional, o crime configurado é o do art. 23, IV, da Lei 7.170/83, com pena de reclusão de um a quatro anos.
A Lei 2.889/56 define e pune o crime de genocídio. Neste caso, conforme art. 3º, quem incitar, direta e publicamente, alguém a cometer qualquer dos crimes de que trata o art. 1º da referida lei, incorre na metade das penas nele cominadas, sendo que, conforme § 1º do art. 3º, a pena pelo crime de incitação será a mesma do crime incitado, se este se consumar.
5.13. Induzimento, instigação ou auxílio ao suicídio
Dos crimes contra a pessoa, contra a vida, o definido no art. 122 descreve que quem induzir ou instigar alguém a suicidar-se ou prestar-lhe auxílio para que o faça fica sujeito a pena de reclusão, de dois a seis anos, se o suicídio se consuma; ou reclusão, de um a três anos, se da tentativa de suicídio resulta lesão corporal de natureza grave. Conforme parágrafo único, a pena é duplicada se o crime é praticado por motivo egoístico (I) ou se a vítima é menor ou tem diminuída, por qualquer causa, a capacidade de resistência (II).
De acordo com DELMANTO, induzir significa incitar, instigar significa estimular uma idéia já existente e auxiliar caracteriza a ajuda material. Portanto, o auxílio ao suicídio é prática impossível de ocorrer pela Internet, pois se trata de conduta material. Entretanto, o tipo objetivo de induzir e instigar é perfeitamente possível que ocorra através da Grande Rede, por ser conduta moral do agente, seja através de página publicada na web, seja através de e-mail.
Para que o delito seja configurado é necessário que haja a morte da vítima ou esta sofra lesão corporal grave, caso contrário o crime não se consumará.
5.14. Interceptação do fluxo de dados em tráfego por serviço de telecomunicações
Define a Constituição Federal, no Título II, dos Direitos e Garantias Fundamentais, em seu capítulo I, dos Direitos e Deveres Individuais e Coletivos, no art. 5º, XII:
“XII – é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal;”
A Lei 9.296/96, que regulamenta o inciso XII, parte final, do art. 5º da Constituição Federal, em seu art. 10 define que constitui crime realizar interceptação de comunicações telefônicas, de informática ou telemática, ou quebrar segredo da Justiça, sem autorização judicial ou com objetivos não autorizados em lei, sendo a pena de dois a quatro anos, e multa.
Portanto, quem realiza interceptação de informática ou telemática[35], sem autorização judicial, incorre nas penas definidas no art. 10 da referida lei regulamentadora. Tal prática é perfeitamente possível que ocorra através da Rede, através de hardwares e/ou softwares denominados sniffers[36], com os quais é possível a captura de dados trafegados em uma determinada rede, realizando a interceptação do fluxo de dados.
5.15. Pornografia infantil
Conforme Lei 8.069/90, também conhecida como Estatuto da Criança e do Adolescente (ECA), alguns crimes nela definidos também podem ocorrer através da Internet.
Em seu art. 240 define como crime quem produzir ou dirigir representação teatral, televisiva, cinematográfica, atividade fotográfica ou de qualquer outro meio visual, utilizando-se de criança ou adolescente em cena pornográfica, de sexo explícito ou vexatória, sendo a pena de reclusão, de dois a seis anos, e multa. Portanto, quando alguém produz qualquer material visual que possa ser disponibilizado ou transmitido através do Mundo Virtual incorrerá no crime definido neste artigo, independente do meio utilizado, pois o artigo refere-se a produzir ou dirigir, não fazendo menção à transmissão de tal conteúdo. Em seu § 1º define que incorrerá na mesma pena quem, nas condições referidas, contracenar com criança ou adolescente, ou seja, não só quem produz ou dirige o material pornográfico com criança ou adolescente é sujeito ativo, mas também quem faz a cena com a criança ou adolescente.
Em seu § 2º define que a pena é de reclusão de três a oito anos se o agente comete o crime no exercício de cargo ou função, ou se o agente comete o crime com o fim de obter para si ou para outrem vantagem patrimonial. Considerando a hipótese que alguém desenvolva um site em que se cobra dos internautas o acesso a fotos por ele realizadas, envolvendo criança ou adolescente, o mesmo ficará sujeito a pena definida neste parágrafo e seus incisos (neste caso, especificamente, o inciso II).
Já o art. 241, com redação dada pela Lei 10.764/2003, reza que quem apresentar, produzir, vender, fornecer, divulgar ou publicar, por qualquer meio de comunicação, inclusive rede mundial de computadores ou Internet, fotografias ou imagens com pornografia ou cenas de sexo explícito envolvendo criança ou adolescente incorre na pena de reclusão de dois a seis anos, e multa. Este artigo é genérico quando diz “por qualquer meio de comunicação”, bastando isso para enquadrar as condutas cometidas através da Rede, porém o artigo é taxativo quando afirma “inclusive rede mundial de computadores ou Internet”, não restando qualquer dúvida sobre a possibilidade desta conduta ser realizada através da Internet. Entretanto, tal artigo, em seu § 1º, I, amplia seu raio de ação ao tipificar que incorre na mesma pena quem agencia, autoriza, facilita ou, de qualquer modo, intermedeia a participação de criança ou adolescente em produção referida neste artigo.
A tipicidade definida no § 1º, II e III, visa punir quem garante, assegura, na forma da lei, os meios ou serviços para o armazenamento das fotografias, cenas ou imagens produzidas na forma do caput, assim como quem assegura, por qualquer meio, o acesso, na Rede Mundial de Computadores ou Internet, das fotografias, cenas ou imagens produzidas na forma do caput deste artigo, podendo responsabilizar, como hipótese do inciso II, o estabelecimento que hospeda (disponibiliza espaço na rede mundial de computadores) tais fotos pornográficas envolvendo criança ou adolescente.
A exemplo do § 2º do art. 240, o art. 241 define, também em seu § 2º, I e II, a mesma pena (três a oito anos) se o agente comete o crime prevalecendo-se do exercício de cargo ou função ou se o agente comete o crime com o fim de obter para si ou para outrem vantagem patrimonial, incorrendo na mesma hipótese já levantada no comentário do artigo anterior.
5.16. Racismo
A Constituição Federal de 1988, em seu art. 5º, estipula que todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo-se aos brasileiros e aos estrangeiros residentes no País a inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade. No inciso XLII define que a prática de racismo constitui crime inafiançável e imprescritível, sujeito a pena de reclusão, nos termos da lei, ou seja, o agente que comete o crime de racismo não pode ser livre mediante pagamento de fiança e o crime não prescreve, como os demais do ordenamento jurídico.
A Lei 7.716/89, que define os crimes resultantes de preconceito de raça ou de cor, e pune, de acordo com o art. 20, quem praticar, induzir ou incitar a discriminação ou preconceito de raça, cor, etnia, religião ou procedência nacional, com pena de reclusão de um a três anos e multa, conduta perfeitamente realizável através da Grande Rede, através de sites de relacionamento, como o Orkut, ou em sites de fórum, onde os usuários expõe suas opiniões através da página, estes mais prejudiciais que o Orkut, pois nestes sites as opiniões são acessadas por qualquer pessoa, Internet afora, ao contrário do Orkut, onde só tem acesso às informações quem foi convidado a participar do site de relacionamento, diminuindo um pouco seu raio de publicidade.
No § 1º do mesmo artigo, incorre na pena de reclusão de dois a cinco anos e multa quem fabricar, comercializar, distribuir ou veicular símbolos, emblemas, ornamentos, distintivos ou propaganda que utilizem a cruz suástica ou gramada, para fins de divulgação do nazismo.
Em seu § 2º define que se qualquer dos crimes previstos no caput (art. 20) é cometido por intermédio dos meios de comunicação social ou publicação de qualquer natureza (Internet, por exemplo) a pena é de reclusão de dois a cinco anos e multa.
Como medida para evitar maior abrangência da publicação descrita no § 2º, o § 3º concede arbítrio ao juiz para determinar, ouvido o Ministério Público ou a pedido deste, ainda antes do inquérito policial, sob pena de desobediência:
I – o recolhimento imediato ou a busca e apreensão dos exemplares do material respectivo;
II – a cessação das respectivas transmissões radiofônicas ou televisivas.
No § 4º do mesmo artigo, tem-se ainda que, na hipótese de ocorrência do § 2º, constitui efeito da condenação, após o trânsito em julgado da decisão, a destruição do material apreendido.
5.17. Rufianismo
O rufianismo é crime definido no Código Penal através do art. 230, onde quem tirar proveito da prostituição alheia, participando diretamente de seus lucros ou fazendo-se sustentar, no todo ou em parte, por quem a exerça, incorre na pena de reclusão, de um a quatro anos e multa.
Conforme ensina DELMANTO, a habitualidade, continuidade, é condição necessária para caracterização este delito, pois a ocasionalidade não caracteriza esta conduta típica. Portanto, o criminoso que dispõe prostitutas em uma página web, intermediando os encontros entre os clientes e as prostitutas, realizando a cobrança do ‘programa’ no cartão de crédito do cliente e tomando certa porcentagem dos valores, incorre no crime de rufianismo, fato este não incomum de ocorrer, sendo comprovado através de uma rápida pesquisa em sites de busca.
A pena é de reclusão, de três a seis anos, além da multa, se a vítima é maior de catorze e menor de dezoito anos, ou se o agente é seu ascendente, descendente, marido, irmão, tutor, curador ou pessoa a que esteja confiada para fins de educação, de tratamento ou de guarda, conforme § 1º do mesmo artigo.
5.18. Tráfico de substâncias estupefacientes
O crime de tráfico de substâncias entorpecentes, ou estupefacientes, era definido pela Lei 6.368/76, em seu art. 12. Porém, tal lei foi revogada integralmente pela Lei 11.343/2006.
No art. 33 da nova Lei tipifica que quem importar, exportar, remeter, preparar, produzir, fabricar, adquirir, vender, expor à venda, oferecer, ter em depósito, transportar, trazer consigo, guardar, prescrever, ministrar, entregar a consumo ou fornecer drogas, ainda que gratuitamente, sem autorização ou em desacordo com determinação legal ou regulamentar, incorre na pena de reclusão de cinco a quinze anos e pagamento de quinhentos a mil e quinhentos dias-multa.
É comum no Mundo Virtual o recebimento de e-mails enviados em massa (spam), oferecendo drogas ‘legais’, que podem ser compradas através de cartão de crédito internacional, entregues na casa do internauta interessado. Geralmente, os sites que oferecem tais substâncias localizam-se em países que não criminalizam o consumo de drogas entorpecentes. Porém, ao importar tais substâncias, o agente pode incorrer na pena descrita no art. 33 da Lei 11.343/2006, pois assim enquadra-se na tipificação do referido artigo, dependendo da quantidade adquirida.
Outra conduta comum e corriqueira na Internet é o tráfico de substâncias estupefacientes através de sites de relacionamento, a exemplo do Orkut. Nele, criminosos fazem ‘comunidades’ que servem, na verdade, para a venda de drogas, entregando a substância via correios, motoboy ou até mesmo pessoalmente, caracterizando o crime definido no art. 33.
É importante lembrar que, com a nova Lei, o usuário de drogas é tratado diferentemente do traficante, fato que não ocorria com a Lei anterior. Ao passo em que a pena para o usuário diminuiu (agora são medidas sócio-educativas), a pena para o traficante aumentou, conforme confrontação do art. 12 da Lei 6.368/76, onde a pena era de três a quinze anos e pagamento de cinqüenta a trezentos e sessenta dias-multa, e o art. 33 da Lei 11.343/2006, com pena de reclusão de cinco a quinze anos e pagamento de quinhentos a mil e quinhentos dias-multa.
5.19. Ultraje a culto e impedimento ou perturbação de ato a ele relativo
No rol dos crimes contra o sentimento religioso, o art. 208 do Código Penal tipifica o ultraje a culto e impedimento ou perturbação de ato a ele relativo. Nele, o agente que escarnecer de alguém publicamente, por motivo de crença ou função religiosa; impedir ou perturbar cerimônia ou prática de culto religioso; vilipendiar publicamente ato ou objeto de culto religioso incorre na pena alternativa de detenção, de um mês a um ano, ou multa.
Através da Rede é impossível a conduta de impedir ou perturbar cerimônia ou prática de culto religioso, pois se tratam de conduta material. Nos demais, a conduta é perfeitamente realizável através da Internet, seja através de sites normais, sites de relacionamento ou mesmo através de e-mail, os quais dão publicidade à conduta delituosa.
5.20. Violação de direito autoral
São consideradas obras intelectuais protegidas as criações do espírito, expressas por qualquer meio ou fixadas em qualquer suporte, tangível ou intangível, conhecido ou que se invente no futuro. Neste rol encontram-se protegidos os programas de computador, conforme definição dada pela Lei 9.610/98, 7º, XII.
Direitos autorais, segundo a definição legal (Lei 9.610/98 – Art. 3º), são considerados como bens móveis e como tal são obras intelectuais protegidas por lei, tanto na esfera cível quanto na penal (art. 101 da referida Lei).
Na Rede Mundial de Computadores é muito comum se verificar a violação de direito autoral de autor de programa de computador, com cópia não autorizada destes programas. Geralmente esta violação se dá através de redes P2P[37] ou através de sites warez[38], não incomuns na grande rede. Esta conduta é crime, definido pela Lei 9.609/98, em seu art. 12, caput, § 1º e § 2º.
O art. 12 da Lei 9.609/98 define pena alternativa de detenção de seis meses a dois anos ou multa para quem violar direitos de autor de programa de computador. Em seu § 1º define que se a violação consistir na reprodução, por qualquer meio, de programa de computador, no todo ou em parte, para fins de comércio, sem autorização expressa do autor ou de quem o represente o criminoso fica sujeito à pena de reclusão de um a quatro anos, e multa. Nesta mesma pena incorre quem vende, expõe a venda, introduz no País, adquire, oculta ou tem em depósito, para fins de comércio, original ou cópia de programa de computador, produzido com violação de direito autoral.
6. Conclusão
Mediante toda exposição realizada no decorrer deste trabalho, conclui-se que é necessário proteger a sociedade das mazelas trazidas com o avanço tecnológico, com o avanço da Internet.
A partir do momento que houve a liberação do acesso comercial à Grande Rede no Brasil, sua regulamentação vem sendo discutida cada vez mais intensamente, pois com a intensificação de seu uso a Rede vem deixando reflexos nem sempre positivos para o Estado e seus cidadãos.
Assim como na sociedade real, a ‘sociedade virtual’ também traz consigo, como parte integrante, diversos criminosos, sendo que a diferença entre os criminosos ‘reais’ e os ‘virtuais’ é seu modus operandi, seu modo de agir. Enquanto no primeiro o contato entre o agente e a vítima é real, físico, muitas vezes mediante o uso de violência, no segundo este contato é virtual, indireto, sem violência, exigindo do agente maior capacidade técnica para a execução do crime.
É certo que a sociedade é dinâmica e que com o aprimoramento da tecnologia as mudanças ocorrem cada vez mais num menor período de tempo, impossibilitando, muitas vezes, o acompanhamento do arcabouço jurídico.
Muitos dos crimes cometidos através da Rede Mundial de Computadores são tipificados através da legislação atual, porém, muitos outros passam despercebidos do mundo jurídico, pelo fato deste mundo não acompanhar, na mesma velocidade, as alterações ocorridas na sociedade, sendo deficitário e ineficiente em diversos casos.
Aprovar leis para punir eventuais agentes, com penas privativas de liberdade, também não aparenta ser uma forma inteligente de solucionar tais problemas, pois teríamos desperdiçado enormes potenciais intelectuais num país carente de alta tecnologia. Logicamente, cada caso em concreto deve ser analisado pelo magistrado, no momento da aplicação da pena, considerando os antecedentes, a personalidade e a conduta social do delinqüente, assim como os motivos, circunstâncias e conseqüências do crime. Obrigar tais infratores, através de penas restritivas de direito, a usar seus conhecimentos em prol da sociedade parece ser uma das melhores alternativas, seja ministrando aulas para interessados, seja para combater outros crimes praticados utilizando tais meios. O importante é utilizar tais conhecimentos que o agente possui em favor da sociedade, sempre que possível, não disperdiçando-o em um sistema prisional notadamente e publicamente ineficiente na recuperação dos condenados.
Enquanto projetos de lei[39] não são aprovados pelo Congresso Nacional, tipificando diversos dos crimes ignorados, até então, pelo ordenamento jurídico, as armas disponíveis para evitar os crimes cometidos através da Rede são a informação e o bom senso. Informação no sentido de conhecer melhor o funcionamento da rede, dos computadores e, principalmente, das pessoas que dela se utilizam e bom senso no sentido de não acreditar em promessas infundadas e notadamente inexistentes, divulgadas através de páginas suspeitas e e-mails capciosos, educando os usuários da Grande Rede.
Fica clara também a necessidade de pessoal especializado nestes tipos de crimes, atuando junto às polícias, pois o modus operandi do criminoso que se utiliza da Rede Mundial de Computadores é muito mais elaborado e técnico que o de um criminoso comum. Sem estas pessoas especializadas a tendência da impunidade é enorme, pois os criminosos ficarão livres para agir conforme bem quiserem.
O tema merece atualização permanente no estudo da matéria, pois, no mundo tecnológico as novidades surgem diariamente, exigindo também o estudo de leis de outros países, que já adotam certo controle jurídico através de suas leis (a exemplo da Alemanha, Austrália, Bélgica, Canadá, Chile, China, Estados Unidos, Itália e Portugal), as quais não foram aqui estudadas por não serem objetivo deste trabalho.
Por fim, faço das palavras de ARAS, procurador da República no Paraná, minhas palavras:
“A globalização econômica certamente conduzirá à mundialização das relações humanas noutras áreas, permitindo uma interconectividade sócio-cultural jamais vista, trazendo com isso benefícios e malefícios. Entre estes, a criminalidade informática, impulsionada pela facilidade de acesso e movimentação dos agentes no mundo virtual, é um dos mais evidentes.
A ambivalência dos computadores é um fato. Devemos conviver com ela. E, em cuidando de convivência, o Direito se apresenta como uma das soluções para as ditas inquietudes. Pois, por enquanto, também no mundo virtual, a realidade é que temos como virtualmente impossível dispensar a atuação do Direito e, nalguns casos, a incidência da norma penal como garantia da harmonização social aqui e no ciberespaço.”
7. Bibliografia
ARAS, Vladimir. Crimes de informática. Uma nova criminalidade. Jus Navigandi, Teresina, ano 5, n. 51, out. 2001. Disponível em: <http://jus2.uol.com.br/doutrina/texto.asp?id=2250>. Acesso em: 11 set. 2006.
CAPEZ, Fernando. Curso de direito penal: volume I, parte geral. 9ª ed. São Paulo: Saraiva, 2005.
BRASIL. Constituição (1988). Constituição da República Federativa do Brasil: promulgada em 5 de outubro de 1988. Disponível em <https://www.planalto.gov.br/ccivil_03/Constituicao/Constitui%C3%A7ao.htm>. Acesso em: 10 ago. 2006.
BRASIL. Decreto-Lei n. 2.848, de 7 de dezembro de 1940. Código Penal. Disponível em <http://www.planalto.gov.br/CCIVIL/Decreto-Lei/Del2848.htm>. Acesso em: 10 ago. 2006.
BRASIL. Lei n. 2.889, de 01 de outubro de 1956. Define e pune o crime de genocídio. Disponível em <http://www.planalto.gov.br/CCIVIL/leis/L2889.htm>. Acesso em: 10 ago. 2006.
BRASIL. Decreto-Lei n. 3.689, de 3 de outubro de 1941. Código de Processo Penal. Disponível em <http://www.planalto.gov.br/CCIVIL/Decreto-Lei/Del3689.htm>. Acesso em: 10 ago. 2006.
BRASIL. Lei n. 7.170, de 14 de dezembro de 1983. Crimes contra a Segurança Nacional. Disponível em <http://www.planalto.gov.br/CCIVIL/Leis/L7170.htm>. Acesso em: 10 ago. 2006.
BRASIL. Lei n. 7.716, de 05 de janeiro de 1989. Define os crimes resultantes de preconceito de raça ou de cor. Disponível em <http://www.planalto.gov.br/CCIVIL/Leis/L7716.htm>. Acesso em: 10 ago. 2006.
BRASIL. Lei n. 8.069, de 13 de julho de 1990. Estatuto da Criança e do Adolescente. Disponível em <http://www.planalto.gov.br/ccivil/LEIS/L8069.htm>. Acesso em: 10 ago. 2006.
BRASIL. Lei n. 8.078, de 11 de setembro de 1990. Código de Defesa do Consumidor. Disponível em <http://www.planalto.gov.br/ccivil/leis/L8078.htm>. Acesso em: 10 ago. 2006.
BRASIL. Lei n. 8.137, de 27 de dezembro de 1990. Define crimes contra a Ordem Tributária, Econômica e contra as Relações de Consumo. Disponível em <http://www.planalto.gov.br/CCIVIL/Leis/L8137.htm>. Acesso em: 10 ago. 2006.
BRASIL. Lei n. 9.296, de 24 de julho de 1996. Regulamenta o inciso XII, parte final, do art. 5° da Constituição Federal. Disponível em <http://www.planalto.gov.br/ccivil/leis/L9296.htm>. Acesso em: 10 ago. 2006.
BRASIL. Lei n. 9.609, de 19 de fevereiro de 1998. Lei de Programas de Computador (Software) e Direitos Autorais. Disponível em <http://www.planalto.gov.br/CCIVIL/Leis/L9609.htm>. Acesso em: 10 ago. 2006.
BRASIL. Lei n. 9.610, de 19 de fevereiro de 1998. Altera, atualiza e consolida a legislação sobre direitos autorais e dá outras providências. Disponível em <http://www.planalto.gov.br/CCIVIL/Leis/L9610.htm>. Acesso em: 10 ago. 2006.
BRASIL. Lei n. 11.343, de 23 de agosto de 2006. Institui o Sistema Nacional de Políticas Públicas sobre Drogas – Sisnad. Disponível em <https://www.planalto.gov.br/ccivil_03/_Ato2004-2006/2006/Lei/L11343.htm>. Acesso em: 17 set. 2006.
CASTRO, Aldemario Araujo; ALMEIDA FILHO, José Carlos de Araújo. Manual de informática jurídica e direito da informática. 1ª ed. Rio de Janeiro: Forense, 2005.
COSTA, Marcelo Antonio Sampaio Lemos. Computação forense. 2ª ed. Campinas: Millennium, 2003.
DELMANTO, Celso, et al. Código penal comentado. 6ª ed. Rio de Janeiro: Renovar, 2002.
FERREIRA, Aurélio Buarque de Holanda. Novo dicionário Aurélio. Curitiba, v. 5.0, 2004. CD-ROM.
FRAGOSO, Heleno Cláudio. Lições de direito penal: a nova parte geral. Rio de Janeiro: Forense, 1990.
GANDELMAN, Henrique. De Gutenberg à internet: direitos autorais na era digital. 4ª ed. Rio de Janeiro: Record, 2001.
GRECO, Maurício. Kaspersky, o caçador de vírus. Info Exame, São Paulo, n. 247, p. 48, out. 2006.
INELLAS, Gabriel Zaccaria de. Crimes na internet. 1ª ed. São Paulo: Juarez de Oliveira, 2004.
JESUS, Damásio E. de. Código de processo penal anotado. 20ª ed. São Paulo: Saraiva, 2003.
____. Direito penal: volume I, parte geral. 28ª ed. São Paulo: Saraiva, 2005.
LEONARDI, Marcel. Responsabilidade civil dos provedores de serviços de internet. 1ª ed. São Paulo: Juarez de Oliveira, 2005.
MIRABETE, Júlio Fabbrini. Manual de direito penal: volume I, parte geral. 23ª ed. São Paulo: Atlas, 2006.
MIRANDA, Marcelo Baeta Neves. Abordagem dinâmica aos crimes via Internet. Jus Navigandi, Teresina, ano 4, n. 37, dez. 1999. Disponível em: <http://jus2.uol.com.br/doutrina/texto.asp?id=1828>. Acesso em: 12 jul. 2006.
OLIVEIRA JÚNIOR, João Batista Caldeira de. A Internet e os “novos” crimes virtuais. A fronteira cibernética. Jus Navigandi, Teresina, ano 5, n. 51, out. 2001. Disponível em: <http://jus2.uol.com.br/doutrina/texto.asp?id=2097>. Acesso em: 11 set. 2006.
PECK, Patricia. Direito digital. São Paulo: Saraiva, 2002.
ROHRMANN, Carlos Alberto. Curso de direito virtual. Belo Horizonte: Del Rey, 2005.
VIANNA, Túlio Lima. Fundamentos de direito penal informático: do acesso não autorizado a sistemas computacionais. 1ª ed. Rio de Janeiro: Forense, 2003.
____. Do delito de dano e de sua aplicação ao Direito Penal Informático. Revista dos Tribunais, São Paulo, a.92, n. 807, p. 486-492, janeiro de 2003.
Wikipedia, a enciclopédia livre. Disponível em <http://pt.wikipedia.org/wiki/>. Acesso em 27 set. 2006.
[1] Internet, segundo INELLAS, é a abreviação de International Network (Rede Internacional). É uma rede pública de computadores, onde os computadores encontram-se distantes entre si. Internet será sempre escrita com a inicial em maiúscula, também sendo referida por Grande Rede, Rede Mundial de Computadores, Ciberespaço, Espaço Cibernético, Mundo Virtual, Rede ou Espaço Virtual.
[2] E-mail significa Eletronic Mail (Correspondência Eletrônica).
[3] TCP/IP é uma sigla que significa Transmission Control Protocol/Internet Protocol (Protocolo de Controle de Transmissão/Protocolo Internet), a base de funcionamento do Ciberespaço.
[4] Elementos físicos como placas, processador, memória, gabinete, disco rígido, etc, que constituem o computador, a máquina em seu aspecto material.
[5] Conjunto de instruções, previamente programadas, que fazem com que o hardware do computador funcione de acordo com os comandos do usuário. O principal software do computador é seu sistema operacional, que controla suas funções básicas.
[6] Esta palavra tem origem do inglês MOdulation and DEModulation, ou seja, modulador e demodulador – dispositivo que modula sinais que serão enviados a outro dispositivo idêntico, que demodula o sinal, transformando-o em dados inteligíveis pelo computador.
[7] Da expressão, em inglês, Digital Subscriber Line, ou seja, Linha Telefônica Digital – grupo de tecnologia que permite a transmissão digital de dados, em alta velocidade (se comparado com uma conexão discada), através de linhas telefônicas tradicionais.
[8] Também conhecida como LAN, da expressão em inglês Local Area Network, ou Rede Local.
[9] Também conhecida como WAN, da expressão em inglês Wide Area Network, ou Rede Ampla.
[10] SaferNet Brasil é uma organização não governamental, sem fins lucrativos, que reúne cientistas da computação, professores, pesquisadores e bacharéis em Direito com a missão de defender e promover os Direitos Humanos na Sociedade da Informação no Brasil. O site da instituição é o www.safernet.org.br.
[11] Orkut é um website de relacionamento, acessível apenas por pessoas convidadas por outras que já utilizam o sistema, no qual podem criar suas próprias comunidades de relacionamento e que é sucesso de acesso e uso por brasileiros. Este site pertencente, atualmente, à Google Inc.
[12] Arts. 59 a 69 da Constituição da República Federativa do Brasil, de 1988.
[13] DELMANTO esclarece que Crime complexo é, na verdade, a soma ou fusão de dois delitos.
[14] Segundo MIRABETE, “a Teoria da ubiqüidade (ou da unidade, ou mista), pela qual se entende como lugar do crime tanto o local da conduta como o do resultado, sendo, no homicídio, aquele em que foram efetuados os disparos e também onde ocorreu a morte”.
[15] Conforme DELMANTO, “Crimes a distância: São assim denominadas as infrações em que a ação ou omissão se dá em um país e o resultado ocorre em outro”.
[16] Iter criminis significa caminho do crime; seqüência dos atos que levam ao crime.
[17] Lugar onde foi cometido o crime.
[19] Cracker: denominação atribuída a pessoa que utiliza os recursos da Internet ou programas, sem a devida autorização, contornando os Sistemas de Segurança existentes. (INELLAS, 2004, p. 110)
[20] A tradução da palavra inglesa proxy, segundo o dicionário Michaelis, significa procurador, substituto ou representante. Segundo COSTA, “O uso de servidores proxy é outra forma muito comum para despistar a origem de uma ação na rede. O proxy é um software que mascara o IP de uma rede interna ou externa centralizando o tráfego na máquina onde está instalado, ou seja, uma máquina que tenha um browser configurado para acessar a web através de um servidor proxy ‘X’ deixará nos logs (arquivos de registros) dos locais por onde navegar o IP do proxy e não o seu, que pode ser um IP privado ou público. Acontece que os servidores onde o proxy está instalado também fazem um log, que informa o IP do cliente, sites acessados, páginas visitadas e até figuras carregadas. Acontece que existem servidores proxies espalhados pelo mundo que garantem anonimato a aqueles que utilizam seus serviços, sejam pagos ou não, normalmente situados em países que têm por característica uma política de não colaboração nos casos que envolvem servidores e redes de seu domínio.”
[21] Conforme COSTA, “Os trabalhos periciais na área penal devem, obrigatoriamente, manter as provas materiais preservadas para que, em casos de dúvida, possam ser reexaminadas ou até que se finalize o processo penal competente. No caso das perícias de Computação Forense, que envolvem apreensão de equipamentos e mídias para perícia ou em que exista a impossibilidade de remoção para os laboratórios da criminalística, é necessário que se proceda a uma duplicação na mídia de prova para que sua preservação seja efetuada. (…) Informações digitais podem ser duplicadas mantendo e garantindo total integridade dos dados a serem analisados.”
[22] Conforme INELLAS, site, website, página web, etc, é um conjunto de páginas, veiculado através da Internet, com conteúdo diversificado, como propaganda, comércio ou informações. Exibe, na tela do usuário, informações, imagens, dados e esclarecimentos, sobre os mais variados assuntos.
[23] Art. 100 do Código Penal Brasileiro:
Ação pública e de iniciativa privada
Art. 100 – A ação penal é pública, salvo quando a lei expressamente a declara privativa do ofendido. (Redação dada pela Lei nº 7.209, de 11.7.1984)
§ 1º – A ação pública é promovida pelo Ministério Público, dependendo, quando a lei o exige, de representação do ofendido ou de requisição do Ministro da Justiça. (Redação dada pela Lei nº 7.209, de 11.7.1984)
§ 2º – A ação de iniciativa privada é promovida mediante queixa do ofendido ou de quem tenha qualidade para representá-lo. (Redação dada pela Lei nº 7.209, de 11.7.1984)
§ 3º – A ação de iniciativa privada pode intentar-se nos crimes de ação pública, se o Ministério Público não oferece denúncia no prazo legal. (Redação dada pela Lei nº 7.209, de 11.7.1984)
§ 4º – No caso de morte do ofendido ou de ter sido declarado ausente por decisão judicial, o direito de oferecer queixa ou de prosseguir na ação passa ao cônjuge, ascendente, descendente ou irmão. (Redação dada pela Lei nº 7.209, de 11.7.1984)
[24] Spam, segundo INELLAS, é a mensagem indesejada, geralmente de cunho publicitário, não solicitada ou desejada pelo usuário que a recebe.
[25] Pop-up é uma janela do browser (navegador) que se abre, geralmente de cunho publicitário, sem permitir acesso às funções do programa (avançar, retroceder, fechar), sem que o usuário tenha permitido.
[26] Banners, segundo INELLAS, são propagandas exibidas nos sites.
[27] http://www.cert.br/stats/spam/
[28] http://www.antispam.br/tipos/
[29] RAM é abreviação de Random Access Memory, ou seja, Memória de Acesso Randômico.
[30] Engenharia social, conforme define VIANNA, é a denominação criada pelos ‘piratas’ para definir qualquer técnica de obtenção de senhas que explore as fragilidades dos usuários e não do sistema. São técnicas que levam em consideração o conhecimento do comportamento humano.
[31] Link é a denominação dada aos redirecionamentos, automáticos ou não (exigem ou não que o usuário nele clique), que levam o usuário a outra página no mesmo site ou em outra página de outro site qualquer.
[32] Conforme definição de INELLAS, Trojan é a denominação genérica atribuída aos programas que carregam vírus. Instalados no computador do usuário que os recebe, abrem portas, tornando possível a subtração de dados, através da criação de backdoors. É conhecido no Brasil sob a denominação de Cavalo-de-Tróia.
[33] http://www.denunciar.org.br/twiki/bin/view/SaferNet/CrimeFalsaIdentidade
[34] Hacker, segundo INELLAS, é o termo geralmente usado para denominar os intrusos do mundo virtual e os criminosos informáticos. Na linguagem da Internet, é atribuído a uma pessoa com grandes conhecimentos de sistemas informáticos, capaz de contornar qualquer sistema de segurança. Por vezes, erroneamente, a palavra é confundida com o termo cracker (esta é uma denominação atribuída à pessoa que utiliza os recursos da Internet ou programas, sem a devida autorização, contornando os sistemas de segurança existentes).
[35] Conforme definição do dicionário Aurélio, Telemática é a ciência que trata da manipulação e utilização da informação através do uso combinado de computador e meios de telecomunicação.
[36] Conforme COSTA, o sniffer age capturando o tráfego de dados a partir de um mesmo segmento de rede. O sniffer possui um software que coloca a interface de rede no modo promíscuo e, dessa forma, efetua a captura de todo e qualquer pacote de dados, inclusive aqueles destinados a outras estações.
[37] Peer-to-Peer (P2P) é uma rede constituída por computadores ou outros tipos de unidades de processamento que não possuem um papel fixo de cliente ou servidor, pelo contrário, costumam ser considerados de igual nível e assumem o papel de cliente ou de servidor dependendo da transação sendo iniciada ou recebida de um outro peer da mesma rede. (Wikipédia)
[38] Warez é a expressão que descreve o software distribuído ilegalmente (ou seja, software pirata). (Wikipédia)
[39] Diversos são os Projetos de Lei que tramitam no Congresso Nacional, dentre eles temos os de nº 1.713/1996 do Deputado Décio Braga, 84/1999 de Luiz Piauhylino, 76/2000 do Senador Renan Calheiros e o de nº 3.016/2000 do Deputado Antônio Carlos Pannunzio.