Archivos de la etiqueta: Crimenes de Informática

01Jul/15

Crimes de informática. Uma nova criminalidade

Crimes de informática. Uma nova criminalidade

  1. Introdução.
  2. Direito penal da informática.
  3. Crimes de informática.
  4. Internet, ciberespaço e direito penal.
  5. O problema da tipicidade.
  6. O problema da autoria.
  7. O problema da competência.
  8. Pedofilia e Internet.
  9. Conclusões.
  10. Bibliografia.

«Ubi societas ibi jus»

1. Introdução

O Direito está indissociavelmente ligado à vida gregária. Não se consegue conceber uma sociedade harmônica, ou uma polis organizada, sem admitir concomitantemente a incidência de normas, ainda que na forma de costumes ou de simples regras de convivência.

Esse produto da cultura humana, o Direito, tem sido responsável, ao longo dos séculos, pela segurança das relações interpessoais e interinstitucionais. Por isso mesmo, esse constructo tem um indiscutível caráter conservador, no sentido de que compete, com outros fatores, para a estabilização da vida em sociedade. Essa sua feição de manutenção e harmonização de realidades complexas certamente fez com que a Ciência Jurídica se tornasse, em si mesma, conservativa, a ponto de se asseverar, com alguma razão, que o Direito costuma  contribuir para a estagnação social, levando, paradoxalmente, ao seu próprio ocaso como ente útil ao grupamento humano cujas relações procurasse regular.

As transformações pelas quais passou o Direito ao longo dos séculos foram úteis e relevantes, servindo ao menos para que esse produto cultural, bom ou mau, perdurasse. Mas tais transformações sempre se deram com um certo atraso. Nenhuma delas, contudo, equipara-se à verdadeira revolução jurídica que se avizinha, em conseqüência de uma segunda revolução industrial, característica da era da informação.

Com o desenvolvimento das novas tecnologias da comunicação, e, principalmente, com o advento da Internet [1] , novas questões surgem, demandando respostas do operador do Direito. E, em face da velocidade das inovações da técnica que vislumbramos no mundo contemporâneo, tais respostas devem ser imediatas, sob pena de o «tradicional» hiato existente entre o Direito e a realidade social vir a se tornar um enorme fosso, intransponível para os ordenamentos jurídicos nacionais e invencível para os profissionais que não se adequarem.

Nesse contexto, os principais problemas que se nos apresentam — e que são objeto deste trabalho — são os relativos à necessidade de uma legislação penal para a proteção de bens jurídicos informáticos e de outros, igualmente (ou até mais) relevantes, que possam ser ofendidos por meio de computadores. Busca-se também, ao longo do texto, analisar as questões de tipicidade, determinação de autoria e competência jurisdicional, mormente nos delitos cometidos pela Internet, que assumem, em alguns casos, feição de crimes transnacionais, encaixando-se na classificação doutrinária de crimes à distância.

Para esse desiderato, necessariamente deveremos considerar, como pressupostos, alguns dispositivos constitucionais, a saber:

a)    o art. 5º, inciso II, segundo o qual «ninguém será obrigado a fazer ou deixar de fazer alguma coisa senão em virtude de lei»;

b)    o art. 5º, inciso X, que considera «invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação»;

c)     o inciso XII do mesmo cânone, que tem por «inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal»;

d)    O dogma de que «A lei não excluirá da apreciação do Poder Judiciário lesão ou ameaça a direito», na forma do art. 5º, inciso XXV, da Constituição Federal; e

e)    A garantia segundo a qual «Não há crime sem lei anterior que o defina, nem pena sem prévia cominação legal» (inciso XXXIX, do art. 5º).

Esses suplementos constitucionais são necessários para revelar, de logo, a opção do Estado brasileiro pela diretriz da legalidade e em prol do princípio da inafastabilidade da jurisdição, inclusive na Internet, afastando já aqui dois dos mitos muito divulgados nos primeiros tempos do ciberespaço [2] : o de que a Internet não podia ser regulamentada pelo Estado e o de que haveria liberdade absoluta nesse ambiente.

Destarte, será imperioso concluir que, se há lesão ou ameaça a liberdades individuais ou ao interesse público, deve o Estado atuar para coibir práticas violadoras desse regime de proteção, ainda que realizadas por meio de computadores. Isto porque, tanto a máquina quanto a rede, são criações humanas e, como tais, têm natureza ambivalente, dependente do uso que se faça delas ou da destinação que se lhes dê. Do mesmo modo que aproxima as pessoas e auxilia a disseminação da informação, a Internet permite a prática de delitos à distância no anonimato, com um poder de lesividade muito mais expressivo que a criminalidade dita «convencional», nalguns casos.

Em face dessa perspectiva e diante da difusão da Internet no Brasil, o Estado deve prever positivamente os mecanismos preventivos e repressivos de práticas ilícitas, na esfera civil e penal, e os órgãos de persecução criminal (a Polícia Judiciária e Ministério Público) devem passar a organizar setores especializados no combate à criminalidade informática. Assim já vêm fazendo, no Rio de Janeiro, o Ministério Público Estadual, que instituiu a Promotoria Especializada em Investigações Eletrônicas, que é coordenada pelo Promotor ROMERO LYRA, e também a Polícia Federal, que criou o Departamento de Crimes por Computador, que funciona no Instituto Nacional de Criminalística, em Brasília.

Embora, a Internet no Brasil já tenha um certo grau de regulação (por meios autônomos e heterônomos), a legislação de informática ainda é esparsa, pouco abrangente e «desconhecida». Pior do que isso: ainda não há uma cultura de informática jurídica e de direito da informática no País, no sentido da necessidade de proteção de bens socialmente relevantes e da percepção da importância da atuação limitada do Estado no ciberespaço. Isto bem se vê no tocante ao posicionamento da  FAPESP [3] , que se dispõe a bloquear um registro de domínio por falta de pagamento, mas costuma exigir dos órgãos investigativos um mandado judicial de bloqueio diante de um crime.

Segundo KAMINSKY, «O jornal Estado de São Paulo, entrevistando o Delegado Mauro Marcelo Lima e Silva, do setor de Crimes pela Internet da Polícia Civil de São Paulo, indagou: ‘Vocês já suspenderam algum domínio por atuar de forma criminosa?’ A resposta do ciberdelegado: ‘Os crimes praticados pela Internet são tratados de forma acadêmica e amadora. O comportamento da Fapesp (órgão gestor do registro de domínios) em relação aos domínios que violam a lei é uma verdadeira aberração. Ela pode retirar um domínio que não paga a taxa anual, mas não procede da mesma forma quando se trata de suspender o que comete delitos – a Fapesp alega que só pode fazê-lo com ordem judicial’ [4] .

Evidentemente, não se pode esperar um efetivo combate à criminalidade informática, que já é uma realidade entre nós, diante de dificuldades tão prosaicas. É preciso que o Estado-Administração (pelos órgãos que compõem o law enforcement) esteja apto a acompanhar essas transformações cibernéticas e as novas formas de criminalidade. Do mesmo modo, é imperioso que os profissionais do Direito, principalmente juízes, delegados e membros do Ministério Público se habilitem aos novos desafios cibernéticos.

O salto tecnológico que assistimos é gigantesco. A evolução da técnica entre a época dos césares romanos e a do absolutismo europeu foi, em termos, pouco significativa, se comparada ao que se tem visto nos últimos cinqüenta anos. Ao iniciar o século XX a humanidade não conhecia a televisão nem os foguetes. O automóvel, o rádio e o telefone eram inventos presentes nas cogitações humanas, mas pouco conhecidos. Ao findar o vigésimo século, já tínhamos o computador, a Internet e as viagens espaciais.

Do ábaco ao computador passaram-se milênios. Da imprensa à Internet foram precisos pelo menos de quinhentos anos. E o Direito? A Ciência Jurídica acompanhou, pari passu, tais transformações? Estamos ainda lidando com o Direito e a Justiça em ágoras como as gregas? Ou já é hora de nos defrontarmos com o Direito da ágora cibernética?

2. Direito penal da informática

Um novo ramo do Direito nasceu — e logo passou a ser sistematizado — quando os computadores se tornaram uma ferramenta indispensável ao cotidiano das pessoas e das empresas e do próprio Estado. A importância da informática na sociedade tecnológica é incontestável. É quase inconcebível imaginar, hoje, um mundo sem computadores. Como funcionariam os grandes aeroportos do mundo sem essas máquinas facilitando o controle do tráfego aéreo? Como seria possível levar ônibus espaciais tripulados à órbita terrestre? Como poder-se-ia projetar e fazer funcionar gigantes como a hidrelétrica de Itaipu? Como decifraríamos o código genético humano, num programa do quilate do Projeto Genoma? Como?!

As implicações dessa poderosa máquina no dia-a-dia dos indivíduos são marcantes. Situam-se no campo das relações pessoais, volteiam na seara da Sociologia e da Filosofia [5] , avançam na interação do indivíduo com o Estado (a chamada cidadania digital, e-gov ou governo eletrônico), refletem no Direito Civil (ameaças a direitos de personalidade) e no Direito do Consumidor (responsabilidade do provedor de acesso à Internet) e acabam por interessar ao Direito Penal.

A disseminação dos computadores pessoais é, no plano da História, um fenômeno recentíssimo. No Brasil, data da década de 1990 e, ainda assim, apenas os integrantes das classes A, B e C têm suas máquinas domésticas, fazendo surgir, no dizer do professor CHRISTIANO GERMAN uma nova classe de excluídos: os unplugged, constituindo um proletariado off line ao lado de uma elite online [6] .

Não obstante essa situação — que atinge predominantemente o cidadão comum —, as empresas e o Poder Público brasileiros estão plenamente inseridos no mundo digital, com alto grau de informatização, a exemplo do que ocorre com o sistema bancário nacional e com as redes de dados da Previdência Social e do Tribunal Superior Eleitoral, ad exemplum.

Naturalmente, considerando as dimensões do País e as suas carências, já é imenso o caldo de cultura para a prática de atos  ilícitos em detrimento de bens informáticos ou destinados à violação de interesses e de dados armazenados ou protegidos em meio digital.

Malgrado se reconheça o legítimo desejo de reduzir a atuação do Direito Penal em face das relações humanas, de acordo com a diretriz da intervenção mínima [7] , é imperioso notar que certas condutas que atentam contra bens informáticos ou informatizados, ou em que o agente se vale do computador para alcançar outros fins ilícitos, devem ser penalmente sancionadas ou criminalizadas, devido ao seu elevado potencial de lesividade e ao seu patente desvalor numa sociedade global cada vez mais conectada e cada vez mais dependente de sistemas online.

A Internet, na sua feição atual, é uma «criança» em fase de crescimento bastante acelerado. Sua principal interface, a WWW — World Wide Web surgiu na década de 1990. Sucede, porém, que o Código Penal em vigor no Brasil (parte especial) data de 7 de dezembro de 1940. Naquela época, mal havia telefones e rádios nas residências. A televisão ainda não havia sido inventada. Como pretender, então, que essa legislação criminal se adeque aos novíssimos crimes de informática?

Estávamos no Estado Novo getulista, e a realidade democrática havia sido sufocada pelo regime. O Brasil era uma nação predominantemente agrária, começando a industrializar-se e a urbanizar-se. Não se conheciam computadores [8] e, muito menos, imaginava-se que um dia pudesse existir algo como a Internet.

Conseqüentemente, é força convir que esse Código Penal, o de dezembro de 1940 — pensado conforme a doutrina da década de trinta — não se presta in totum a regular relações da era digital, num País que almeja inserir-se na cena global da sociedade da informação. Essa sociedade que é produto da revolução tecnológica,  advinda com o desenvolvimento e a popularização do computador.

É preciso pois, adequar institutos, rever conceitos — a exemplo do de «resultado», como entendido na atual redação do art. 13, caput, do Código Penal —, especificar novos tipos, interpretar adequadamente os elementos normativos dos tipos existentes; e definir, eficazmente, regras de competência e de cooperação jurisdicional em matéria penal, a fim de permitir o combate à criminalidade informática.

Em torno do tema, a professora IVETTE SENISE FERREIRA, titular de Direito Penal na USP, pontifica que «A informatização crescente das várias atividades desenvolvidas individual ou coletivamente na sociedade veio colocar novos instrumentos nas mãos dos criminosos, cujo alcance ainda não foi corretamente avaliado, pois surgem a cada dia novas modalidades de lesões aos mais variados bens e interesses que incumbe ao Estado tutelar, propiciando a formação de uma criminalidade específica da informática, cuja tendência é aumentar quantitativamente e, qualitativamente, aperfeiçoar os seus métodos de execução» [9] .

A toda nova realidade, uma nova disciplina. Daí cuidar-se do Direito Penal da Informática, ramo do direito público, voltado para a proteção de bens jurídicos computacionais inseridos em bancos de dados, em redes de computadores, ou em máquinas isoladas, incluindo a tutela penal do software, da liberdade individual, da ordem econômica, do patrimônio, do direito de autor, da propriedade industrial, etc. Vale dizer: tanto merecem proteção do Direito Penal da Informática o computador em si, com seus periféricos, dados, registros, programas e informações, quanto outros bens jurídicos, já protegidos noutros termos, mas que possam (também) ser atingidos, ameaçados ou lesados por meio do computador.

Nesse novíssimo contexto, certamente serão necessárias redefinições de institutos, principalmente no tocante à proteção penal de bens imateriais e da informação, seja ela sensível [10] ou não, tendo em conta que na sociedade tecnológica a informação passa a ser tida como verdadeira commodity e, em alguns casos, tal «valor» pode ser vital para uma empresa ou para uma organização pública ou privada. Sem esquecer que, no plano constitucional dos direitos fundamentais e no plano civil dos direitos de personalidade, as ameaças, por meio de computadores, a bens indispensáveis à realização da personalidade humana também devem ser evitadas e combatidas, partam elas do Estado ou de indivíduos. A isso se propõe o Direito Penal da Informática.

3. Crimes de informática

Delitos computacionais, crimes de informática, crimes de computador, crimes eletrônicos, crimes telemáticos, crimes informacionais, ciberdelitos, cibercrimes… Não há um consenso quanto ao nomen juris genérico dos delitos que ofendem interesses relativos ao uso, à propriedade, à segurança ou à funcionalidade de computadores e equipamentos periféricos (hardwares), redes de computadores e programas de computador (estes denominados softwares).

Dentre essas designações, as mais comumente utilizadas têm sido as de crimes informáticos ou crimes de informática, sendo que as expressões «crimes telemáticos» ou «cibercrimes» são mais apropriadas para identificar infrações que atinjam redes de computadores ou a própria Internet ou que sejam praticados por essas vias. Estes são crimes à distância stricto sensu. Como quer que seja, a criminalidade informática, fenômeno surgido no final do século XX, designa todas as formas de conduta ilegais realizadas mediante a utilização de um computador, conectado ou não a uma rede [11] , que vão desde a manipulação de caixas bancários à pirataria de programas de computador, passando por abusos nos sistemas de telecomunicação. Todas essas condutas revelam «uma vulnerabilidade que os criadores desses processos não haviam previsto e que careciam de uma proteção imediata, não somente através de novas estratégias de segurança no seu emprego, mas também de novas formas de controle e incriminação das condutas lesivas» [12] . A criminalidade informática preocupa o mundo e tem reclamado definições. Para a OECD — Organization for Economic Cooperation and Development, o crime de computador é «qualquer comportamento ilegal, aético ou não autorizado envolvendo processamento automático de dados e, ou transmissão de dados», podendo implicar a manipulação de dados ou informações, a falsificação de programas, a sabotagem eletrônica, a espionagem virtual, a pirataria de programas, o acesso e/ou o uso não autorizado de computadores e redes. A OECD, desde 1983, vem tentando propor soluções para a uniformização da legislação sobre hacking [13] no mundo. Segundo ANTÔNIO CELSO GALDINO FRAGA, em 1986, a referida organização publicou o relatório denominado Computer-Related Crime: Analysis of Legal Policy, no qual abordou o problema da criminalidade informática e a necessidade de tipificação de certas condutas, como fraudes financeiras, falsificação documental, contrafação de software, intercepção de comunicações telemáticas, entre outras [14] . Não há consenso na classificação dos delitos de informática. Existem várias maneiras de conceituar tais condutas in genere. Todavia, a taxionomia mais aceita é a propugnada por HERVÉ CROZE e YVES BISMUTH [15] , que distinguem duas categorias de crimes informáticos:   a)    os crimes cometidos contra um sistema de informática, seja qual for a motivação do agente;   b)    os crimes cometidos contra outros bens jurídicos, por meio de um sistema de informática.   No primeiro caso, temos o delito de informática propriamente dito, aparecendo o computador como meio e meta, podendo ser objetos de tais condutas o computador, seus periféricos, os dados ou o suporte lógico da máquina e as informações que guardar. No segundo caso, o computador é apenas o meio de execução, para a consumação do crime-fim, sendo mais comuns nesta espécie as práticas ilícitas de natureza patrimonial, as que atentam contra a liberdade individual e contra o direito de autor [16] .

Na doutrina brasileira, tem-se asseverado que os crimes informáticos podem ser puros (próprios) e impuros (impróprios). Serão puros ou próprios, no dizer de DAMÁSIO [17] , aqueles que sejam praticados por computador e se realizem ou se consumem também em meio eletrônico. Neles, a informática (segurança dos sistemas, titularidade das informações e integridade dos dados, da máquina e periféricos) é o objeto jurídico tutelado.

Já os crimes eletrônicos impuros ou impróprios são aqueles em que o agente se vale do computador como meio para produzir resultado naturalístico, que ofenda o mundo físico ou o espaço «real», ameaçando ou lesando outros bens, não-computacionais ou diversos da informática.

Para LUIZ FLÁVIO GOMES, os crimes informáticos dividem-se em crimes contra o computador; e crimes por meio do computador [18] , em que este serve de instrumento para atingimento da meta optata. O uso indevido do computador ou de um sistema informático (em si um fato «tipificável») servirá de meio para a consumação do crime-fim. O crime de fraude eletrônica de cartões de crédito serve de exemplo.

Os crimes de computador, em geral, são definidos na doutrina norte-americana como special opportunity crimes [19] , pois são cometidos por pessoas cuja ocupação profissional implica o uso cotidiano de microcomputadores, não estando excluída, evidentemente, a possibilidade de serem perpetrados por meros diletantes.

De qualquer modo, ainda que não se tenha chegado a um consenso quanto ao conceito doutrinário de delito informático, os criminosos eletrônicos, ou ciberdelinqüentes [20] , já foram batizados pela comunidade cibernética de hackers, crackers e phreakers.

Os primeiros são, em geral, simples invasores de sistemas, que atuam por espírito de emulação, desafiando seus próprios conhecimentos técnicos e a segurança de sistemas informatizados de grandes companhias e organizações governamentais. No início da cibercultura [21] , eram tidos como heróis da revolução informática, porque teriam contribuído para o desenvolvimento da indústria do software e para o aperfeiçoamento dos computadores pessoais e da segurança dos sistemas informáticos.

Os crackers, por sua vez, são os «hackers aéticos». Invadem sistemas para adulterar programas e dados, furtar informações e valores e prejudicar pessoas. Praticam fraudes eletrônicas e derrubam redes informatizadas, causando prejuízos a vários usuários e à coletividade.

Por fim, os phreakers são especialistas em fraudar sistemas de telecomunicação, principalmente linhas telefônicas convencionais e celulares, fazendo uso desses meios gratuitamente ou às custas de terceiros. DAVID ICOVE informa que «Many crackers are also phreakers: they seek ways to make repeated modem connections to computers they are attacking without being charged for those connections, and in a way that makes it difficult or impossible to trace their calls using convenional means» [22] .

Há ainda os cyberpunks e os cyberterrorists, que desenvolvem vírus [23] de computador perigosos, como os Trojan horses (cavalos de Tróia) e as Logic bombs [24] , com a finalidade de sabotar redes de computadores e em alguns casos propiciar a chamada DoS – Denial of Service, com a queda dos sistemas de grandes provedores, por exemplo, impossibilitando o acesso de usuários e causando prejuízos econômicos.

Embora no underground cibernético, essas diferentes designações ainda façam algum sentido e tenham importância, o certo é que, hoje, para a grande maioria das pessoas, a palavra hacker serve para designar o criminoso eletrônico, o ciberdelinqüente. E isto mesmo na Europa e nos Estados Unidos, onde já se vem abandonando a classificação um tanto quanto maniqueísta acima assinalada. A propósito, o Computer Misuse Act — CMA, de 1990 [25] , seguindo esse caminho, procurou qualificar dois tipos de hackers [26] :

a)    o inside hacker: indivíduo que tem acesso legítimo ao sistema, mas que o utiliza indevidamente ou exorbita do nível de acesso que lhe foi permitido, para obter informações classificadas. Em geral, são funcionários da empresa vítima ou servidores públicos na organização atingida;

b)    o outsider hacker, que vem a ser o indivíduo que obtém acesso a computador ou a rede, por via externa, com uso de um modem, sem autorização.

O primeiro hacker mundialmente famoso, objeto de reportagens nas emissoras de TV americanas, em grandes jornais e personagem de pelo menos três livros, foi KEVIN MITNICK. Sua história foi contada pelo jornalista JEFF GOODELL [27] , que descreveu sua trajetória desde as razões criminógenas que o impulsionaram ao hacking, até a sua condenação pela Justiça criminal norte-americana, passando pelo relato das peripécias e estratégias empreendidas por TSUTOMU SHIMOMURA, para rastreá-lo na superestrada da informação e encontrá-lo.

Nessa mesma perspectiva, mas no campo da ficção, devem ser lembrados filmes como:

I)                 War Games — Jogos de Guerra (1985), em que um jovem micreiro obtém acesso não autorizado ao sistema informatizado do NORAD — North American Aerospace Defense Command , de defesa antiárea dos Estados Unidos, e quase dá início à terceira guerra mundial;

II)              The Net — A Rede (1995), em que a atriz Sandra Bullock representa uma teletrabalhadora que tem sua identidade usurpada ilegalmente por uma organização criminosa, que apaga e altera os dados pessoais da personagem registrados nos computadores do governo americano, fazendo-a «desaparecer»;

III)          Eraser — Queima de Arquivo (1996), com Arnold Schwarzenegger, com argumento semelhante, em que a personagem central, agente secreto, apaga dados computadorizados pessoais de vítimas e testemunhas de crimes, para dar-lhes proteção contra criminosos;

IV)            Enemy of State — Inimigo do Estado (1998), com Will Smith, em que o ator personifica um advogado que é fiscalizado e perseguido por órgãos de segurança do governo por meio de sofisticados equipamentos eletrônicos e de computadores, por estar de posse de um disquete contendo a prova material de um crime; e

V)               The Matrix – Matriz (1999), filme em que Keanu Reaves entra no ciberespaço, conectando seu sistema nervoso central a um computador;

VI)            além da comédia romântica You’ve Got M@il — Mens@gem para Você (1999), com Tom Hanks e Meg Ryan, cujo roteiro gira em torno da troca de emails por um casal que se conhece na Internet.

O interesse da indústria cinematográfica e da mídia em geral pelo computador, seus usos, interações e conseqüências no dia-a-dia da sociedade revela quão intrincadas podem ser as repercussões da informática sobre o Direito, inclusive na esfera criminal, porquanto são muitas as formas de ofensa a bens tutelados pelos ordenamentos jurídicos.

Os cibercriminosos em geral cometem infrações de várias espécies, como a cibergrilagem (cybersquatting), prática na qual o internauta se apropria de domínios virtuais registrados em nome de terceiros. Outra conduta corriqueira é o hijacking [28] («seqüestro») ou desvio de DNS — Domain Name System [29] , que consiste em inserir alteração no endereço de uma determinada página para conduzir o internauta a outro site, diferente daquele a que se procura acessar. Fatos dessa natureza usualmente configuram concorrência desleal, e convivem com formas de protesto, como o grafite ou «pichação» de web sites oficiais ou de personalidades. Essa modalidade de ataque informático é denominada por alguns de take over ou site owning.

O uso de sniffers e a utilização de cookies também são práticas repudiadas pelos costumes e regras de convivência da cultura ciberespacial — e que constituem a «netiqueta». Sniffers são programas intrusos que servem para vasculhar a intimidade de internautas, ao passo que os cookies («biscoitos», em inglês) são também códigos programados para aderir ao disco rígido do computador que acessa um determinado site, e se prestam a colher informações pessoais do usuário. Nesse grupo também estão os programas cavalos de Tróia ou Trojan Horses [30] , que abrem brechas de segurança em sistemas, permitindo a instalação de uma espécie de janela virtual no computador da vítima e que pode ser aberta ao alvitre do hacker para fins ilícitos.

Não são incomuns os casos de perseguição ou ameaças digitais, por via telemática. O computador, então, serve como instrumento para violações à privacidade ou à liberdade individual, já havendo leading case no Brasil de condenação no tipo do art. 147 do Código Penal, em situação de ameaça eletrônica cometida contra uma jornalista da TV Cultura, de São Paulo.

Todos esses «delitos» (os fatos tipificados e os ainda pendentes de criminalização), de regra, são cometidos mediante o abuso de anonimato, principalmente os crimes contra a honra, tornando praticamente inexeqüível a garantia do art. 5º, inciso V, da Constituição Federal (direito à indenização), em face do que dispõe o inciso IV do mesmo artigo no tocante à vedação do anonimato.

A cultura da Internet tradicionalmente requer (ou permite) que o internauta assuma uma identidade virtual. As comunidades não são compostas por «João da Silva» ou por «Maria dos Santos». Em geral, os cibernavegantes ocultam suas identidades sob apelidos ou nicknames, como «Luluzinha», «O Vigia», «Zangão666», ou «Blackbird», e alguns utilizam emails virtuais (webmail), providência que torna ainda mais difícil a identificação do usuário.

Por isso mesmo, um dos grandes problemas da criminalidade online é justamente o da identificação do autor do fato ilícito [31] , muito mais do que a determinação da materialidade. Não são impossíveis situações delitivas em que uma pessoa se faça passar por outra, mediante o uso indevido de senhas pessoais em sistemas informatizados [32] , podendo, em casos mais graves e bem raros, ocorrer o identity theft ou «furto de identidade», que consiste em alguém assumir durante certo tempo a identidade de outro internauta na grande rede, com evidentes implicações pessoais.

No tocante às relações de consumo, poderiam ser pensados tipos para a prevenção da prática de spam [33] , impedir a comercialização de mailing lists [34] e de cadastros informatizados de consumidores, bem como para vedar a elaboração de perfis cruzados de consumo, prática que, se bem entendida, faz surgir um verdadeiro totalitarismo comercial: «Já não se vende somente o produto; agora se vende o próprio consumidor», diz o juiz DEMÓCRITO REINALDO FILHO [35] .

Quanto ao Estado e a seus órgãos de investigação, as preocupações com a proteção do indivíduo dizem respeito à proteção do sigilo de informações sensíveis, reservadas ou classificadas, armazenadas em bancos de dados oficiais (como os da Receita Federal e do INSS) e à proibição de interceptação de emails ou de comunicações telemáticas [36] , a escuta fiscal no comércio eletrônico (e-commerce) e a identificação ou pesquisa de hits [37] de Internet, práticas que, se toleradas, representariam uma ação governamental nos moldes de «1984» de GEORGE ORWELL [38] . Estaríamos (podemos estar) sendo vigiados pelo «Grande Irmão» e um indício desse risco se revela na política adotada por certas cidades, inclusive na Europa, de instalar câmeras de vídeo nos logradouros públicos.

Muitos outros bens jurídicos estão em jogo, quando se cuida da criminalidade pela Internet (uma das formas de criminalidade informática), como os direitos de autor, que têm sido, desde a disseminação da WWW, quase que «desinventados», por conta da facilidade de realizar cópias de textos, livros, músicas e filmes. Aliás, como prova o caso em que a indústria fonográfica americana contende com o provedor Napster, em razão da extrema facilitação de cópias de música digital no formato MP3.

Não podem, contudo, ser olvidadas velhas práticas que, no ciberespaço, tomaram fôlego novo, a exemplo dos web sites de agenciamento de prostituição (fato enquadrável no art. 228 do Código Penal), a pedofilia virtual (art. 241 do Estatuto da Criança e do Adolescente?); o controvertido «adultério virtual» [39] e os crimes patrimoniais em geral, denominados genericamente de fraudes eletrônicas.

Segundo dados da Associação Brasileira das Empresas de Cartões de Crédito e Serviços — Abecs, «as perdas com fraudes no ano passado atingiram R$200 milhões. No ano anterior, o prejuízo foi de R$ 260 milhões e, em 1998, de R$300 milhões». A Abecs tem se preocupado com os cibercrimes praticados mediante o uso fraudulento de cartões de crédito e está introduzindo no mercado os cartões com chips eletrônicos, que têm alto nível de segurança [40] .

Esse apanhado nos mostra que é inevitável a atuação da Justiça Penal no ciberespaço, seja para proteger os bens jurídicos tradicionais, seja para assegurar guarda a novos valores, decorrentes da cibercultura, como a própria liberdade cibernética, o comércio eletrônico, a vida privada, a intimidade e o direito de autor na Internet.

Vale dizer: se a sociedade (ou parte dela) migrou virtualmente para o ciberespaço, para lá também deve caminhar o Direito. Ubi societas, ibi jus.

4. Internet, Ciberespaço e Direito Penal

É muito antiga a noção de que Direito e Sociedade são elementos inseparáveis. «Onde estiver o homem, aí deve estar o Direito», diziam os romanos. A cada dia a Ciência Jurídica se torna mais presente na vida dos indivíduos, porque sempre as relações sociais vão-se tornando mais complexas.

A Internet, a grande rede de computadores, tornou essa percepção ainda mais clara. Embora, nos primeiros anos da rede tenham surgido mitos sobre sua «imunidade» ao Direito, esse tempo passou e já se percebe a necessidade de mecanismos de auto-regulação [41] e hetero-regulação, principalmente por causa do caráter ambivalente da Internet.

CELSO RIBEIRO BASTOS, nos seus Comentários à Constituição do Brasil, percebeu essa questão, ao asseverar que «A evolução tecnológica torna possível uma devassa na vida íntima das pessoas, insuspeitada por ocasião das primeiras declarações de direitos» [42] . Força é convir que não se pode prescindir do Direito, para efeito da prevenção, da reparação civil e da resposta penal, quando necessária.

Tendo em vista as origens da Internet, é quase um contra-senso defender a idéia de que o ciberespaço co-existe com o «mundo real» como uma sociedade libertária ou anárquica. Isto porque a cibernética — que se aplica inteiramente ao estudo da interação entre homens e computadores — é a ciência do controle. A própria rede mundial de computadores, como um sub-produto da Guerra Fria, foi pensada, ainda com o nome de Arpanet (Advanced Research Projects Agency), para propiciar uma vantagem estratégica para os Estados Unidos, em caso de uma conflagração nuclear global contra a hoje extinta União Soviética.

A WWW – World Wide Web, que popularizou a Internet, propiciando interatividade e o uso de sons e imagens na rede, foi desenvolvida em 1990 no CERN — Organisation Européenne pour la Recherche Nucléaire/European Organization for Nuclear Research [43] , pelo cientista TIM BERNERS-LEE. O CERN é uma organização internacional de pesquisas nucleares em física de partículas, situada nas proximidades de Genebra, na Suíça, e fundada em 1954. Atualmente a sua convenção-constituinte tem a ratificação de vinte Estados-partes.

Além dessa origem pouco vinculada à idéia de liberdade, a grande rede não tem existência autônoma. As relações que se desenvolvem nela têm repercussões no «mundo real». O virtual e o real são apenas figuras de linguagem (um falso dilema), não definindo, de fato, dois mundos diferentes, não dependentes. Em verdade, tudo o que se passa no ciberespaço acontece na dimensão humana e depende dela.

Por conseguinte, a vida online nada mais é do que, em alguns casos, uma reprodução da vida «real» somada a uma nova forma de interagir. Ou seja, representa diferente modo de vida ou de atuação social que está sujeito às mesmas restrições e limitações ético-jurídicas e morais aplicáveis à vida comum (não eletrônica), e que são imprescindíveis à convivência. Tudo tendo em mira que não existem direitos absolutos e que os sujeitos ou atores desse palco virtual e os objetos desejados, protegidos ou ofendidos são elementos da cultura ou do interesse humano.

Mas a Internet não é só isso. No que nos interessa, a revolução tecnológica propiciada pelos computadores e a interconexão dessas máquinas em grandes redes mundiais, extremamente capilarizadas, é algo sem precedentes na história humana, acarretado uma revolução jurídica de vastas proporções, que atinge institutos do direito tributário, comercial, do consumidor, temas de direitos autorais e traz implicações à administração da Justiça, à cidadania e à privacidade.

Não é por outra razão que, do ponto de vista cartorial (direito registrário), a Internet já conta com uma estrutura legal no País, representada pelo Comitê Gestor da Internet no Brasil, que delegou suas atribuições à FAPESP – Fundação de Amparo à Pesquisa do Estado de São Paulo, e tem regulamentado principalmente a adoção, o registro e a manutenção de nomes de domínio na rede brasileira.

Assim, verifica-se que não passam mesmo de mitos as  proposições de que a Internet é um espaço sem leis ou terra de ninguém, em que haveria liberdade absoluta e onde não seria possível fazer atuar o Direito Penal ou qualquer outra norma jurídica [44] .

Estabelecido que a incidência do Direito é uma necessidade inafastável para a harmonização das relações jurídicas ciberespaciais, é preciso rebater outra falsa idéia a respeito da Internet: a de que seriam necessárias muitas leis novas para a proteção dos bens jurídicos a serem tutelados pelo Direito Penal da Internet. Isto é uma falácia. Afinal, conforme o Ministro SEPÚLVEDA PERTENCE, do Supremo Tribunal Federal, a invenção da pólvora não mudou a forma de punir o homicídio [45] .

Destarte, a legislação aplicável aos conflitos cibernéticos será a já vigente, com algumas adequações na esfera infraconstitucional. Como norma-base, teremos a Constituição Federal, servindo as demais leis para a proteção dos bens jurídicos atingidos por meio do computador, sendo plenamente aplicáveis o Código Civil, o Código de Defesa do Consumidor, a Lei dos Direitos Autorais, a Lei do Software e o próprio Código Penal, sem olvidar a Lei do Habeas Data.

Os bens jurídicos ameaçados ou lesados por crimes informáticos merecerão proteção por meio de tutela reparatória e de tutela inibitória. Quando isso seja insuficiente, deve incidir a tutela penal, fundada em leis vigentes e em tratados internacionais, sempre tendo em mira o princípio da inafastabilidade da jurisdição, previsto no art. 5º, inciso XXXV, da Constituição Federal.

A atuação do Direito Penal será imprescindível em alguns casos, por conta da natureza dos bens jurídicos em jogo. Pois, pela web e no ciberespaço circulam valores, informações sensíveis, dados confidenciais, elementos que são objeto de delitos ou que propiciam a prática de crimes de variadas espécies. Nas vias telemáticas, transitam nomes próprios, endereços e números de telefone, números de cartões de crédito, números de cédulas de identidade, informações bancárias, placas de veículos, fotografias, arquivos de voz, preferências sexuais e gostos pessoais, opiniões e idéias sensíveis, dados escolares, registros médicos e informes policiais, dados sobre o local de trabalho, os nomes dos amigos e familiares, o número do IP ­­— Internet Protocol [46] , o nome do provedor de acesso, a versão do navegador de Internet (browser), o tipo e versão do sistema operacional instalado no computador.

A interceptação de tais informações e dados ou a sua devassa não autorizada devem ser, de algum modo, tipificadas, a fim de proteger esses bens que são relevantes à segurança das relações cibernéticas e à realização da personalidade humana no espaço eletrônico.

Como escreveu FERNANDO PESSOA, navegar é preciso. E no mar digital, tanto quanto nos oceanos desbravados pelas naus portuguesas, há muitas «feras» a ameaçar os internautas incautos, a exemplo do Estado e de suas agências (vorazes e ameaçadores como tubarões); dos ciberdelinqüentes (elétricos e rápidos como enguias); de algumas empresas (sedutoras e enganosas como sereias); dos bancos de dados centralizados (pegajosos e envolventes como polvos); e de certos provedores (oportunistas comensais como as rêmoras).

LAWRENCE LESSIG, o maior especialista norte-americano em Direito da Internet, adverte que a própria arquitetura dos programas de computador que permitem o funcionamento da Internet como ela é pode se prestar à regulação da vida dos cidadãos online tanto quanto qualquer norma jurídica [47] .

Uma nova sociedade, a sociedade do ciberespaço [48] surgiu nos anos noventa, tornando-se o novo foco de utopias. «Here freedom from the state would reign. If not in Moscow or Tblisi, then here in cyberspace would we find the ideal libertarian society».

Para LESSIG, «As in post-Communist Europe, first thoughts about cyberspace tied freedom to the disappearance of the state. But here the bond was even stronger than in post-Communist Europe. The claim now was that government ‘could not’ regulate cyberspace, that cyberspace was essencially, and unavoidably, free. Governments could threaten, but behavior could not be controlled; laws could be passed, but they would be meaningless. There was no choice about which government to install — none could reign. Cyberspace would be a society of a very different sort. There would be a definition and direction, but built from the bottom up, and never through the direction of a state. The society of this space would be a fully self-ordering entity, cleansed of governors and free from political hacks». [49]

A idéia anárquica de Internet tem nítida relação — que ora apontamos — com o movimento abolicionista, do qual HULSMAN [50] , é um dos maiores defensores. No entanto, segundo LESSIG, a etimologia da palavra «ciberespaço» remete à cibernética, que é a ciência do controle à distância. «Thus, it was doubly odd to see this celebration of non-control over architectures born from the very ideal of control» [51] .

Posicionando-se, LESSIG pontua que não há liberdade absoluta na Internet e que não se pode falar no afastamento total do Estado. O ideal seria haver uma «constituição» para a Internet, não no sentido de documento jurídico escrito — como entenderia um publicista —, mas com o significado de «arquitetura» ou «moldura», que estruture, comporte, coordene e harmonize os poderes jurídicos e sociais, a fim de proteger os valores fundamentais da sociedade e da cibercultura.

Essa moldura deve ser um produto consciente e fruto do esforço de cientistas, usuários, empresas e Estado, pois o «cyberspace, left to itself, will no fulfill the promise of freedom. Left to itself, cyberspace will become a perfect tool of control. Control. Not necessarily control by government, and not necessarrily control to some evil, fascist end. But the argument of this book is that the invisible hand of cyberspace is building an architecture that is quite the opposite of what it was at cyberspace’s birth. The invisible hand, through commerce, is constructing an architecture that perfects control — an architecture that makes possible highly efficient regulation» [52] .

Mais adiante, LESSIG arrola suas perplexidades diante das implicações do ciberespaço sobre o Direito, declarando que «Behavior was once governed ordinarily within one jurisdiction, or within two coordinating jurisdictions. Now it will sistematically be governed within multiple, non-coordinating jurisdictions. How can law handle this? [53] . Ou seja, como será possível enfrentar o problema do conflito real de diferentes ordens jurídicas nacionais, em decorrência de fatos ocorridos no ciberespaço ou na Internet?

Contudo, JACK GOLDSMITH, citado por LESSIG, opina que «there is nothing new here. For many years the law has worked through these conflicts of authority. Cyberspace may increase the incidence of these conflicts, but it does not change their nature», posição que parece lançar um pouco de luz sobre o tema.

Ainda segundo LESSIG, a mudança das concepções a respeito dos hackers, dá idéia de como o Direito tem lidado com conflitos entre as normas do ciberespaço e as da comunidade do «espaço real». «Originally, hackers were relatively harmless cyber-snoops whose behavior was governed by the norms of the hacker community. A hacker was not to steal; he was not to do damage; he was to explore, and if he found a hole in a system’s security, he was to leave a card indicating the problem».

Isto porque, no início, a Internet era um mundo de softwares e sistemas abertos [54] , no qual valiosos arquivos e informações financeiras não eram acessíveis online. «Separate networks for defense and finance were not part of the Internet proper».

Todavia, com o avanço do cibercomércio, as coisas mudaram, e foi necessário estabelecer novas regras de segurança na rede, fazendo surgir um evidente conflito entre a cibercultura hacker e os interesses financeiros e econômicos das empresas e as preocupações estratégicas e de segurança do governo. «As these cultures came into conflict, real-space law quickly took sides. Law worked ruthlessly to kill a certain kind of online community. The law made the hackers’ behavior a ‘crime’, and the government took aggressive steps to combat it. A few prominent and well-publicized cases were used to redefine the hackers’ ‘harmless behavior’ into what the law could call ‘criminal’. The law thus erased any ambiguity about the ‘good’ in hacking» [55] .

Exemplo disso foi o que se deu com ROBERT TAPPIN MORRIS, da Universidade de Cornell, que foi condenado a três anos de detenção, com direito a sursis (probation), pela Justiça Federal norte-americana, por violar o Computer Fraud and Abuse Act de 1986. Essa lei tipifica o crime de acesso doloso a «computadores de interesse federal» sem autorização, quando esse acesso cause dano ou impeça o acesso de usuários autorizados. MORRIS programou um worm [56] para mostrar as falhas do programa de email Sendmail, acabando por contaminar computadores federais, «congelando-os» ou deixando-os off-line.

Por conseguinte, embora repudiando o exagero de certas tipificações, não há como negar a interação entre a Internet e o Direito Penal. Isto porque o ciberespaço e sua cultura própria não estão fora do mundo. E, estando neste mundo, invariavelmente acabarão por sujeitar-se ao Direito, para a regulação dos abusos que possam ser cometidos pelo Estado contra a comunidade cibernética e para a prevenção de ações ilíctas e ilegítimas de membros da sociedade informatizada contra bens jurídicos valiosos para toda pessoa ou organização humana.

5. O problema da tipicidade

Sendo o Brasil um Estado democrático de Direito (art. 1º da Constituição Federal), necessariamente aplicam-se em seu território os princípios da legalidade e da anterioridade da lei penal.

Com efeito, o art. 5º, inciso XXXIX, da Lex Legum, estabelece, entre as liberdades públicas, a garantia de que «não há crime sem lei anterior que o defina, nem pena sem prévia cominação legal». O art. 1º do Código Penal, por sua vez, estatui que «Não há crime sem lei anterior que o defina. Não há pena sem prévia cominação legal».

Tais dispositivos traduzem, no direito positivo, os velhos princípios gerais do nullum crimen sine lege e nulla poena sine lege, dogmas que passaram a ser inafastáveis também nos países que adotam o sistema Common Law, pelo menos na Europa, tendo em conta que o art. 7º da Convenção Européia para os Direitos Humanos, de 1998, dispõe que «No one shall be held guilty of any offence on account of any act or omission which did not constitute a criminal offence under national ou international law at the time when it was committed». Daí a opção do Parlamento inglês pela edição do CMA — Computer Misuse Act, ao invés de continuar adotando o sistema de precedentes (case law).

A tipicidade é uma conseqüência direta do princípio da legalidade. Um fato somente será típico se a lei descrever, previamente e pormenorizadamente, todos os elementos da conduta humana tida como ilícita. Só assim será legítimo o atuar da Polícia Judiciária, do Ministério Público e da Justiça Penal.

MUÑOZ CONDE diz que «A tipicidade é a adequação de um fato cometido à descrição que desse fato tenha feito a lei penal. Por imperativo do princípio da legalidade, em sua vertente do nullum crimen sine lege, somente os fatos tipificados na lei penal como delitos podem ser considerados como tais» [57] .

Por sua vez, Hans-Heinrich JESCHECK, assevera que «O conteúdo do injusto de toda classe de delito toma corpo no tipo, para que um fato seja antijurídico penalmente há de corresponder aos elementos de um tipo legal. Esta correspondência se chama tipicidade (TatbestandsmässigKeit)» [58] .

Entre os penalistas brasileiros, Fernando de Almeida PEDROSO esclarece que «Não basta, conseqüentemente, que o fato concreto, na sua aparência, denote estar definido na lei penal como crime. Há mister corresponda à definição legal. Nessa conjectura, imprescindível é que sejam postas em confronto e cotejo as características abstratas enunciativas do crime com as características ocorrentes no plano concreto, comparando-se uma a uma. Se o episódio a todas contiver, reproduzindo com exatidão e fidelidade a sua imagem abstrata, alcançará a adequação típica. Isso porque ocorrerá a subsunção do fato ao tipo, ou seja, o seu encarte ou enquadramento à definição legal. Por via de conseqüência, realizada estará a tipicidade, primeiro elemento da composição jurídica do crime» [59] .

A par dessa apreciação dogmática, é preciso ver que  para que se admita um novo tipo penal no ordenamento brasileiro, é imprescindível que se atendam outras regras constitucionais, no sentido da elaboração legislativa. In casu, a competência é duplamente federal, porque, conforme o art. 22, inciso I, da Constituição, compete privativamente à União legislar sobre direito penal e, segundo o inciso IV, do mesmo artigo, a União também detém a competência para legislar sobre informática.

A colocação do problema nesses termos, a partir dos dispositivos constitucionais, tem relevância porque, em tratando de Internet, nos defrontamos com velhos delitos, executados por diferente modo (muda o modus operandi), ao mesmo tempo que estamos diante de uma nova criminalidade, atingindo novos valores sociais.

Quantos aos velhos delitos, já tipificados no Código Penal e na legislação extravagante, não há dificuldades para operar o sistema penal. As fórmulas e diretrizes do processo penal têm serventia, bastando, quanto a eles, adequar e modernizar as formas de persecução penal pelos órgãos oficiais, principalmente no tocante à investigação criminal pela Polícia Judiciária, uma vez que os ciberdelinqüentes têm grande aptidão técnica.

Como exemplo, pode-se afirmar que o crime de homicídio praticado por meio do computador (delito informático impróprio) deverá ser punido nos mesmos moldes do art. 121 do Código Penal. A proposição é de DAMÁSIO e, embora de difícil consumação, não é hipótese de todo inverossímil. Trata-se de caso em que um habilidoso cracker invade a rede de computadores de um hospital altamente informatizado, mudando as prescrições médicas relativas a um determinado paciente, substituindo drogas curativas por substâncias perniciosas ou alterando as dosagens, com o fim deliberado de produzir efeito letal. Ao acessar o terminal de computadores, um enfermeiro não percebe a alteração indevida e, inadvertidamente, administra o medicamento em via intravenosa, provocando a morte do paciente. Incidirá, nesta hipótese, o Código Penal e o processo será de competência do tribunal do júri da comarca onde se situar o hospital, aplicando-se nesse aspecto a teoria da atividade.

De igual modo, aplicar-se-á o tipo do art. 155, §4º, inciso II, do Código Penal (furto qualificado pela destreza) ao internauta que, violando o sistema de senhas e de segurança digital de um banco comercial, conseguir penetrar na rede de computadores da instituição financeira, dali desviando para a sua conta uma determinada quantia em dinheiro. Competente será o juízo criminal singular da circunscrição judiciária onde estiver sediado o banco.

Com isso, afiança-se que, ao punir os infratores eletrônicos com base nos tipos já definidos em lei, o Poder Judiciário não estará violando o princípio da legalidade nem o da anterioridade da lei penal.

Todavia, o Direito brasileiro não oferece solução para condutas lesivas ou potencialmente lesivas que possam ser praticadas pela Internet e que não encontrem adequação típica no rol de delitos existentes no Código Penal e nas leis especiais brasileiras ou nos tratados internacionais, em matéria penal, do qual o Estado brasileiro seja parte.

É clássica, nesse sentido, a referência à conduta do agente que, valendo-se de um microcomputador, obtém acesso à máquina da vítima e ali introduz, por transferência de arquivos, um vírus de computador, que acaba por provocar travamento dos programas instalados no aparelho atingido.

Sabe-se que o crime de dano, previsto no art. 163 do Código Penal, consuma-se quando se dá a destruição, deterioração ou inutilização de coisa alheia. Pergunta-se: um programa de computador, um software, é coisa?

Ou, por outra, figure-se o seguinte exemplo: um indivíduo invade um sistema e cópia um programa de computador. O software tem valor econômico. Mas poderá ser considerado res furtiva —para enquadrar-se como objeto de crime patrimonial —, já que a simples cópia do programa não retira a coisa da esfera de disponibilidade da vítima?

Em qualquer dos casos, para a adequação típica será necessário, certamente, um esforço interpretativo e poder-se-á objetar com o argumento de que não se admite analogia em Direito Penal, levando à conclusão de que esses fatos seriam atípicos.

Esse é apenas um singelo exemplo das dificuldades exegéticas e dos problemas conseqüentes no tocante à impunidade e à insegurança jurídica que a falta de uma lei de crimes de informática acarreta para a coletividade e para o cidadão, respectivamente.

ANTÔNIO CELSO GALDINO FRAGA é de opinião que nos Estados que adotam o sistema Civil Law e que ainda não editaram leis específicas sobre criminalidade informática, tais condutas são atípicas [60] . A Inglaterra já o fez, por meio do citado CMA — Computer Misuse Act, de 1990, tipificando, entre outros, o crime de «modificação não autorizada de dado informático», preferindo o verbo «modificar» ao verbo «danificar», tendo em conta a intangibilidade dos programas de computador [61] .

Alguns tipos penais, que descrevem crimes de informática, contudo, já existem. Podemos citar:

a)      o art. 10 da Lei Federal n. 9.296/96, que considera crime, punível com reclusão de 2 a 4 anos e multa, «realizar interceptação de comunicações telefônicas, de informática ou telemática, ou quebrar segredo de Justiça, sem autorização judicial ou com objetivos não autorizados em lei» [62] ;

b)      o art. 153, §1º-A, do Código Penal, com a redação dada pela Lei Federal n. 9.983/2000, que tipifica o crime de divulgação de segredo: «Divulgar, sem justa causa, informações sigilosas ou reservadas, assim definidas em lei, contidas ou não nos sistemas de informações ou banco de dados da Administração Pública», punindo-o com  detenção de 1 a 4  anos, e multa;

c)       o art. 313-A, do Código Penal, introduzido pela Lei n. 9.983/2000, que tipificou o crime de inserção de dados falsos em sistema de informações, com a seguinte redação: «Inserir ou facilitar, o funcionário autorizado, a inserção de dados falsos, alterar ou excluir indevidamente dados corretos nos sistemas informatizados ou bancos de dados da Administração Pública com o fim de obter vantagem indevida para si ou para outrem ou para causar dano», punindo-o com pena de reclusão, de 2 (dois) a 12 (doze) anos, e multa;

d)      o art. 313-B, do Código Penal, introduzido pela Lei n. 9.983/2000, que tipificou o crime de modificação ou alteração não autorizada de sistema de informações, com a seguinte redação: «Modificar ou alterar, o funcionário, sistema de informações ou programa de informática sem autorização ou solicitação de autoridade competente», cominando-lhe pena de detenção, de 3 (três) meses a 2 (dois) anos, e multa;

e)      o art. 325, §1º, incisos I e II, introduzidos pela Lei n. 9.983/2000, tipificando novas formas de violação de sigilo funcional, nas condutas de quem «I – permite ou facilita, mediante atribuição, fornecimento e empréstimo de senha ou qualquer outra forma, o acesso de pessoas não autorizadas a sistemas de informações ou banco de dados da Administração Pública» e de quem «II – se utiliza, indevidamente, do acesso restrito», ambos sancionados com penas de detenção de 6 meses a 2 anos, ou multa;

f)        o art. 12, caput, §§1º e 2º, da Lei Federal n. 9.609/98, que tipifica o crime de violação de direitos de autor de programa de computador, punindo-o com detenção de 6 meses a 2 anos, ou multa; ou com pena de reclusão de 1 a 4 anos e multa, se o agente visa ao lucro;

g)      o art. 2º, inciso V, da Lei Federal n. 8.137/90, que considera crime «utilizar ou divulgar programa de processamento de dados que permita ao sujeito passivo da obrigação tributária possuir informação contábil diversa daquela que é, por lei, fornecida à Fazenda Pública»; e

h)      o art. 72 da Lei n. 9.504/97, que cuida de três tipos penais eletrônicos de natureza eleitoral.

Art. 72. Constituem crimes, puníveis com reclusão, de cinco a dez anos:

I – obter acesso a sistema de tratamento automático de dados usado pelo serviço eleitoral, a fim de alterar a apuração ou a contagem de votos;

II – desenvolver ou introduzir comando, instrução, ou programa de computador capaz de destruir, apagar, eliminar, alterar, gravar ou transmitir dado, instrução ou programa ou provocar qualquer outro resultado diverso do esperado em sistema de tratamento automático de dados usados pelo serviço eleitoral;

III – causar, propositadamente, dano físico ao equipamento usado na votação ou na totalização de votos ou a suas partes.

Tais tipificações esparsas [63] não resolvem o problema da criminalidade na Internet, do ponto de vista do direito objetivo, mas revelam a preocupação do legislador infraconstitucional de proteger os bens informáticos e de assegurar, na esfera penal, a proteção a dados de interesse da Administração Pública e do Estado democrático, bem como à privacidade «telemática» do indivíduo.

Para IVETTE SENIE FERREIRA essas leis «longe de esgotarem o assunto, deixaram mais patente a necessidade do aperfeiçoamento de uma legislação relativa à informática para a prevenção e repressão de atos ilícitos específicos, não previstos ou não cabíveis nos limites da tipificação penal de uma legislação que já conta com mais de meio século de existência» [64] .

ALEXANDRE DAOUN e RENATO OPICE BLUM, por sua vez, alertam para os riscos da inflação legislativa no Direito Penal da Informática [65] , posicionando-se — embora sem dizê-lo —, entre os que defendem a intervenção mínima.

Entretanto, a idéia de fragmentaridade inerente do Direito Penal, adequando-se à diretriz que determina a consideração da lesividade da conduta e à noção da intervenção mínima, impõe que outros bens jurídicos, além dos listados, sejam pinçados e postos sob a tutela penal. Por isso mesmo, está em tramitação no Congresso Nacional o PLC — Projeto de Lei da Câmara dos Deputados n. 84/99, de autoria do deputado LUIZ PIAUHYLINO (PSDB-PE).

Em suas disposições gerais, o projeto de lei sobre crimes informáticos busca inicialmente conferir proteção à coleta, ao processamento e à distribuição comercial de dados informatizados, exigindo autorização prévia do titular para a sua manipulação ou comercialização pelo detentor.

No projeto, são estabelecidos claramente os direitos de conhecimento da informação e de retificação dessa informação, o direito de explicação quanto ao seu conteúdo ou natureza, bem como o de busca de informação privada, instituindo-se a proibição de distribuição ou difusão de informação sensível e impondo-se a necessidade de autorização judicial para acesso de terceiros a tais dados.

No tocante ao rol de novos tipos penais, o PLC 84/99 procura inserir no ordenamento brasileiro os crimes de dano a dado ou programa de computador; acesso indevido ou não autorizado; alteração de senha ou acesso a computador, programa ou dados; violação de segredo industrial, comercial ou pessoal em computador; criação ou inserção de vírus de computador; oferta de pornografia em rede sem aviso de conteúdo; e publicação de pedofilia, cominando-se penas privativas de liberdade que variam entre um e quatros anos.

Há todavia tipos com sanções menos graves,  como o crime de que se cuida no art. 11 do PLC 84/99, de obtenção indevida ou não autorizada de dado  ou instrução de computador, com pena de três meses a um ano de detenção e, portanto, sujeito, em tese, à competência do Juizado Especial Criminal.

Se tais delitos forem praticados prevalecendo-se o agente de atividade profissional ou funcional, este ficará sujeito a causa de aumento de pena de um sexto até a metade.

Tramita também na Câmara, o PLC 1.806/99, do deputado FREIRE JÚNIOR (PMDB-TO), que altera o art. 155 do Código Penal para considerar crime de furto o acesso indevido aos serviços de comunicação e o acesso aos sistemas de armazenamento, manipulação ou transferência de dados eletrônicos.

Por sua vez, o PLC 2.557/2000, do deputado ALBERTO FRAGA (PMDB-DF), acrescenta o artigo 325-A ao Decreto-lei n. 1.001/69, Código Penal Militar, prevendo o crime de violação de banco de dados eletrônico, para incriminar a invasão de redes de comunicação eletrônica, de interesse militar, em especial a Internet, por parte de «hacker».

Já o PLC n. 2.558/2000, de autoria do deputado ALBERTO FRAGA (PMDB-DF), pretende acrescentar o artigo 151-A ao  Código Penal, tipificando o crime de violação de banco de dados eletrônico.

Além desses projetos de lei de natureza penal, é de se registrar o PLC n. 1.589/99, que versa sobre o spam, proibindo tal prática, sem criminalizá-la, e também o PLC n. 4.833/98 que considera crime de discriminação «Tornar disponível na rede Internet, ou em qualquer rede de computadores destinada ao acesso público, informações ou mensagens que induzam ou incitem a discriminação ou preconceito de raça, cor, etnia, religião ou procedência nacional», prevendo pena de reclusão de um a três anos e multa para o infrator, e permitindo ao juiz «determinar, ouvido o Ministério Público ou a pedido deste, a interdição das respectivas mensagens ou páginas de informação em rede de computador».

O PLC n. 4.833/98 é de autoria do deputado PAULO PAIM (PT-RS) e sua ementa «define o crime de veiculação de informações que induzam ou incitem a discriminação ou preconceito de raça, cor, etnia, religião ou procedência nacional, na rede Internet, ou em outras redes destinadas ao acesso público».

Também merece ser assinalado o projeto de lei da Câmara, de autoria do deputado VICENTE CAROPRESO (PSDB-SC), que permite a transmissão de dados pela Internet para a prática de atos processuais em jurisdição brasileira; e a Lei n. 9.800/99, já em vigor que permite a prática de certos atos processuais por fax. Aliás, o PLC n. 3.655/2000, do deputado CAROPRESO visa justamente a alterar os arts. 1º e 4º da Lei n. 9.800/99, «autorizando as partes a utilizarem sistema de transmissão de dados e imagens, inclusive fac-simile ou outro similar, incluindo a Internet, para a prática de atos processuais que dependam de petição escrita».

Ainda nesse âmbito processual, mas com evidente interesse do Direito Penal, tem curso o PLC n. 2.504/200, de iniciativa do deputado NELSON PROENÇA (PMDB-RS), que dispõe sobre o interrogatório do acusado à distância, com a utilização de meios eletrônicos, o chamado interrogatório online, que tem enfrentado a oposição de juristas de renome, ao argumento de que representa cerceamento do direito à ampla defesa do acusado.

6. O problema da autoria

Já assinalada a importância da legalidade também no Direito Penal da Informática, é preciso ver que na sua operacionalização quase sempre haverá uma grande dificuldade de determinar, nos delitos informáticos, a autoria da conduta ilícita. Diferentemente do mundo «real», no ciberespaço o exame da identidade e a autenticação dessa identidade não podem ser feitos visualmente, ou pela verificação de documentos ou de elementos identificadores já em si evidentes, como placas de veículos ou a aparência física, por exemplo. Quando um indivíduo está plugado na rede, são-lhe necessários apenas dois elementos identificadores: o endereço da máquina que envia as informações à Internet e o endereço da máquina que recebe tais dados. Esses endereços são chamados de IP — Internet Protocol, sendo representados por números, que, segundo LESSIG, não revelam nada sobre o usuário da Internet e muito pouco sobre os dados que estão sendo transmitidos. «Nor do the IP protocols tell us much about the data being sent. In particular, they do not tell us who sent the data, from where the data were sent, to where (geographically) the data are going, for what purpose the data are going there, or what kind of data they are. None of this is known by the system, or knowable by us simply by looking at the data. (…) Whereas in real space — and here is the important point — anonymity has to be created, in cyberspace anonymity is the given» [66] .   No ciberespaço, há razoáveis e fundadas preocupações quanto à autenticidade dos documentos telemáticos e quanto à sua integridade. O incômodo de ter de conviver com tal cenário pode ser afastado mediante a aplicação de técnicas de criptografia na modalidade assimétrica, em que se utiliza um sistema de chaves públicas e chaves privadas, diferentes entre si, que possibilitam um elevado grau de segurança. Contudo, no que pertine à atribuição da autoria do documento, mensagem ou da conduta ilícita, os problemas processuais persistem, porque, salvo quando o usuário do computador faça uso de uma assinatura digital, dificilmente se poderá determinar quem praticou determinada conduta. A assinatura digital confere credendidade ao documento ou mensagem, permitindo que se presuma que o indivíduo «A» foi o autor da conduta investigada. Mas o problema reside exatamente aí. Como a Internet não é self-authenticating a definição de autoria fica no campo da presunção. E, para o Direito Penal, não servem presunções, ainda mais quando se admite a possibilidade de condenação. O único método realmente seguro de atribuição de autoria em crimes informáticos é o que se funda no exame da atuação do responsável penal, quando este se tenha valido de elementos corporais para obter acesso a redes ou computadores. Há mecanismos que somente validam acesso mediante a verificação de dados biométricos do indivíduo. Sem isso a entrada no sistema é vedada. As formas mais comuns são a análise do fundo do olho do usuário ou a leitura eletrônica de impressão digital, ou, ainda, a análise da voz do usuário. Tais questões se inserem no âmbito da segurança digital, preocupação constante dos analistas de sistemas e cientistas da computação, que têm a missão de desenvolver rotinas que permitam conferir autenticidade, integridade, confidencialidade, irretratabilidade e disponibilidade aos dados e  informações que transitam em meio telemático. Naturalmente, tais técnicas e preocupações respondem também a necessidades do Direito Penal Informático e do decorrente processo penal. Como já assinalado, a segurança de um sistema depende do uso de senhas, de assinatura digital ou eletrônica, de certificação digital, da criptografia por chaves assimétricas, da esteganografia [67] , além de requerer a cooperação do usuário no sentido de não compartilhar senhas, de visitar apenas sites seguros [68] , de instalar programas de proteção, como anti-sniffers, firewalls [69] , anti-vírus, o PGP — Pretty Good Privacy, o Cookie Viewer, o NOBO — No Back Oriffice e bloqueadores de conteúdo. Como dito, somente os mecanismos de assinatura eletrônica e certificação digital e de análise biométrica podem conferir algum grau de certeza quanto à autoria da mensagem, da informação, ou da transmissão, se considerado o problema no prisma penal. Mas a criptografia avançada assimétrica, tanto quanto a Internet e a informática, em si mesma ambivalente. Se de um lado se presta a proteger a privacidade de cidadãos honestos e os segredos industriais e comerciais de empresas, presta-se também a assegurar tranqüilidade para ciberdelinqüentes, espaço sereno para transações bancárias ilícitas e campo fértil para o terrorismo e outras práticas criminosas, colocando os órgãos investigativos do Estado em difícil posição e, conseqüentemente, minando a defesa social. Segundo ANDREW SHAPIRO, «Before the widespread availbility of strong encryption, there was always the possibility that remote communications would be intercepted and read by the state (or by private snoops). Though government was only supposed to eavesdrop on those who were engaging in illegal conduct, rogue officials could abuse that power, tapping the lines of law-abiding citizens — or, before the advent of the phone, seizing written communications. Strong encryption changes this, because even unauthorized interception of an encrypted message occurs, the message will be incomprehensible. This changes the balance of power between individuals and the state. It allows us to keep secrets from government» [70] .

Para LOUIS FREEH, Diretor do FBI [71] , «The looming spectre of the widespread use of robust, virtually unbreakable encryption is one of the most difficult problems confronting law enforcement as the next century approaches».

Diz SHAPIRO que «Prior to the availbility of strong encryption, of course, a criminal might have tried to evade the cops. But the state could respond with its privileged investigative tools — most likely, wiretapping. Now these government officials say, the upper hand has been effectively taken from state. Strong encryption means law enforcement can no longer get timely access to the plain text of messages. The only solution, these officials say, is to allow the state to retain its advantage». Isto se daria das seguintes formas:

a)    proibição de acesso a ferramentas de codificação poderosas a qualquer cidadão;

b)    desenvolvimento de padrão governamental de cifração, The Clipper Chip, para difusão na indústria e entre os usuários;

c)     proibição de exportação de programas de codificação, tipificando tal conduta como criminosa;

d)    a criação do sistema de molheiro de chaves (key escrow system), pelo qual o usuário de criptografia ficaria obrigado a enviar a um órgão central de controle uma cópia de sua chave privada de cifração. Essa autoridade central, mediante ordem judicial, poderia decodificar a messagem supostamente ilícita e entregá-la aos agentes públicos investigantes.

SHAPIRO critica essas tentativas de controle governamental, asseverando que «(…) the government effort  to regulate code could have the opposite of its intented effect, diminishing individual security while hardly affecting criminals at all (…) What’s inportant here is to see the increasingly intricate ways in which the state may, in the course of legitimate pursuits, limit individual control without justification — and without meaning to do so» [72] .

Ou seja, estamos diante dos velhos conflitos entre direitos fundamentais e interesse público, entre segurança pública e privacidade, entre ação do Estado e a intimidade do indivíduo, questões que somente se resolvem por critérios de proporcionalidade e mediante a análise do valor dos bens jurídicos postos em confronto.

O certo é que, enquanto o Direito Constitucional e o próprio Direito Penal não alcançam consenso quanto à forma de tratamento de tais conflitos, a criminalidade informática tem ido avante, sempre com horizontes mais largos e maior destreza do que o Estado, principalmente no tocante à ocultação de condutas eletrônicas ilícitas e ao encobrimento de suas autorias. DENNING & BAUGH JR [73] informam que os hackers dominam várias técnicas para assegurar-lhes o anonimato, a exemplo:

a)    do uso de test accounts, que são contas fornecidas gratuita e temporariamente por alguns provedores e «que podem ser obtidas a partir de dados pessoais e informações falsas»;

b)    da utilização de anonymous remailers, contas que retransmitem emails enviados por meio de provedores de Internet que garantem o anonimato;

c)     clonagem de celulares para acesso à Internet, de modo a inviabilizar a identificação do local da chamada e de seu autor, mediante rastreamento do sinal;

d)    utilização de celulares pré-pagos, pois tais aparelhos podem ser adquiridos com dados pessoais falsos e são de difícil rastreamento.

Por isso SPINELLO assevera que «eletronic anonymity also frustrates lawmakers’ efforts to hold individuals accountable for they on-line actions» [74] . E isto implica impunidade, em se tratando de criminalidade informática.

Essas e outras questões, ainda sem respostas, põem-se diante dos penalistas e dos estudiosos do Direito Penal. Espera-se, apenas, que sejam breves os embates e as polêmicas, pois o crime na era da Internet se consuma na velocidade da luz.

7. O problema da competência

A proposição diz com a questão da aplicação da lei penal no espaço e não é tema de interesse exclusivo do ordenamento brasileiro.

MARCO AURÉLIO GRECCO assinala que «Além das repercussões na idéia de soberania e na eficácia das legislações, não se pode deixar de mencionar os reflexos que serão gerados em relação ao exercício da função jurisdicional» [75] .

Problemas de soberania, jurisdição e competência estarão cada dia mais presente no cotidiano dos juristas e dos operadores do Direito que se defrontarem com questões relativas à Internet.

RICHARD SPINELLO [76] indaga se a Internet pode ser realmente controlada e regulada pelo Estado. «Many users boast that Internet by its very nature is virtually untamable and really immune from such centralized controls, especially those that attempt to suppress the flow of information (…) As ve have seen, a fundamental problem with a particular sovereignty imposing its will on the Internet is that law and regulations are based on geography; they have force only within a certain territorial area (for example, a state, a county, or a nation). As once jurist said: ‘All law is prima facie territorial».

Esse ponto de vista, se verdadeiro, traduz a idéia de que a Internet se prestará à ruína das idéias de soberania e de território e acabará por conduzir (quem sabe) à remodelagem da noção de Estado-nacional, conduzindo ao chamado neomedievalismo ou novo feudalismo. Em termos, a nova ordem determinada pela globalização econômico-social e pela interconexão dos povos a partir do advento da Internet, levaria à inviabilização do exercício da soberania (e da jurisdição) por Estados-nacionais. O poder estatal nesse mundo decorrente da revolução eletrônica passaria a ser compartilhado pelos indivíduos e perderiam as autoridades centrais a faculdade de exercer o controle social como imaginado durante a fase áurea dos Estados-nacionais.

É certo que o fenômeno globalizante e a tendência de formação de comunidades regionais e o fortalecimento do Direito Comunitário e do Direito Internacional são mostras de que a noção de soberania está mesmo sendo deixada para trás. A Internet tem sido um dos fatores determinantes dessa mudança. Os governos perdem poder, ao passo que surgem novos centros de poder, como se estivéssemos diante de um novo feudalismo, época em que os senhores feudais compartilhavam soberania com suseranos e monarcas não tão fortes quanto os que a eles se seguiram, com o nascimento do Estado-absolutista.

Parece-nos, contudo, que as expressões neomedievalismo ou neofeudalismo carregam em si um sentido extremamente negativo, pois remetem a tempos não muito felizes na história humana. Todavia, servem tais substantivos para apontar um elemento marcante, comum às duas épocas: a divisão do poder entre vários sujeitos sociais e a inexistência de uma verdadeira e absoluta soberania.

SPINELLO explica que a Internet é uma tecnologia global sem fronteiras e sem donos, sendo quase impossível para qualquer nação garantir a execução de leis ou restrições que se busque impor no ciberespaço. Se os Estados Unidos, o México ou o Brasil decidirem proibir a pornografia online, esses países podem fiscalizar o cumprimento de tal proibição apenas entre os provedores e usuários em seus territórios. Infratores localizados na Europa ou na Ásia não estarão proibidos de disponibilizar material pornográfico na rede, acessível a qualquer pessoa, em qualquer parte. «Thus, the ascendancy of this global computer network appears to be undermining the power of local governments to assert control over behavior within their borders. In addition, these futile efforts to regulate the Internet from a specific locality undescore the local sovereign’s incapacity ‘to enforce rules applicable to global phenomena’. Perhaps those predictions that the Internet will cause an irreversible decline in national sovereignty are not so far-fetched» [77] .

Concordando com esse pensamento, CELSON VALIN [78] diz que «o grande problema ao se trabalhar com o conceito de jurisdição e territorialidade na Internet, reside no caráter internacional da rede. Na Internet não existem fronteiras e, portanto, algo que nela esteja publicado estará em todo o  mundo. Como, então, determinar o juízo competente para analisar um caso referente a um crime ocorrido na rede?».

Em tese, conforme VALIN, um crime cometido na Internet ou por meio dela consuma-se em todos os locais onde a rede seja acessível. Ver, por exemplo, o crime de calúnia. Se o agente atribui a outrem um fato tido como criminoso e lança essa declaração na Internet, a ofensa à honra poderá ser lida e conhecida em qualquer parte do mundo. Qual será então o foro da culpa? O local de onde partiu a ofensa? O local onde está o provedor por meio do qual se levou a calúnia à Internet? O local de residência da vítima ou do réu? Ou o local onde a vítima tomar ciência da calúnia?

Por equiparação, poder-se-ia aplicar ao fato a solução dada pela Lei de Imprensa (art. 42 da Lei Federal n. 5.250/67), que considera competente para o processo e julgamento o foro do local onde for impresso o jornal.

«Art. 42. Lugar do delito, para a determinação da competência territorial, será aquele e, que for impresso o jornal ou periódico, e o do local do estúdio do permissionário ou concessionário do serviço de radiodifusão, bem como o da administração principal da agência noticiosa».

Esse dispositivo resolve conflitos de competência entre juízos situados em comarcas diferentes, no mesmo Estado ou em Estados diversos, a partir da consideração do provedor (de acesso ou de conteúdo) como ente equiparado a empresa jornalística. Bem trabalhado, o princípio pode ser adequado aos crimes transnacionais, ainda que cometidos por meio da Internet, bastando que se considere como local do fato aquele onde  estiver hospedado o site com conteúdo ofensivo.

IVES GANDRA DA SILVA MARTINS e ROGÉRIO VIDAL GANDRA DA SILVA MARTINS dão espeque a esse entendimento, quando, ao cuidar da indenização por dano à vida privada causado por intermédio da Internet, sugerem que «toda comunicação eletrônica pública deve ter o mesmo tratamento para efeitos ressarcitórios da comunicação clássica pela imprensa» [79] e que «a desfiguração de imagem por informações colocadas fora da soberania das leis do país ensejaria os meios ressarcitórios clássicos, se alavancada no Brasil» [80] .

Como alternativa à fórmula da Lei de Imprensa, assinale-se o art. 72 do Código de Processo Penal que estabelece a competência do foro de domicílio do réu, quando não for conhecido o lugar da infração [81] .

IVETTE SENISE FERREIRA entende que já se deu a internacionalização da criminalidade informática, devido à mobilidade dos dados nas redes de computadores, facilitando os crimes cometidos à distância. Diante desse quadro, é indispensável que os países do globo harmonizem suas normas penais, para prevenção e repressão eficientes [82] .

Pensamos que, no tocante aos crimes à distância [83] , deve-se aplicar a teoria da ubiqüidade, que foi acolhida no art. 6º do Código Penal, ao estabelecer:

«Art. 6º. Considera-se praticado o crime no lugar em que ocorreu a ação ou omissão, no todo ou em parte, bem como onde se produziu ou deveria produzir-se o resultado».

Em se tratando, todavia, de crimes plurilocais [84] , incide, em nosso regime, a regra do art. 70, caput, do Código de Processo Penal, determinando-se a competência, neste caso, pelo lugar da consumação do crime, conforme a teoria do resultado. Tais diretrizes podem servir como alento, desde que espraiadas para o mundo, mediante a ratificação de tratados internacionais.

Enquanto essa providência não vem, não se olvide a possibilidade de aplicação extraterritorial da lei penal brasileira, na conformidade do art. 7º do Decreto-lei n. 2848/40, que determina que ficam sujeitos à lei brasileira, embora cometidos no estrangeiro alguns ilícitos penais, dentro de critérios de nacionalidade, representação, justiça penal universal, entre outros.

Tais preceitos vinculam-se ao disposto no art. 88 do Código de Processo Penal, que estipula que «No processo por crimes praticados fora do território brasileiro, será competente o juízo da Capital do Estado onde houver por último residido o acusado. Se este nunca tiver residido no Brasil, será competente o juízo da Capital da República».

Vinculam-se também ao art. 109, inciso V, da Constituição Federal, que atribui aos juízes federais a competência para processar e julgar «os crimes previstos em tratado ou convenção internacional, quando, iniciada a execução no País, o resultado tenha ou devesse ter ocorrido no estrangeiro, ou reciprocamente».

Os casos remanescentes, de conflito ou indeterminação de competência, devem ser resolvidos mediante a celebração de tratados internacionais [85] , que alcem à condição de crimes internacionais certos delitos informáticos e que estabeleçam formas de cooperação, em matéria penal, para o processo e julgamento de tais ilícitos.

Alguns tratados recentemente firmados no âmbito da ONU, como a Convenção contra a Delinqüência Transnacional — aprovada pela Assembléia Geral por meio da Resolução 55/25, de novembro de 2000, e aberta para adesões, em Palermo, Itália [86] — servem como parâmetro para essas outras tratativas em torno da criminalidade informática.

Nesse mesmo propósito de universalização da justiça penal informática, o Comitê de Ministros do Conselho da União Européia determinou aos Estados-membros, por meio da Recomendação R(89)9, de 13 de março de 1989, que editassem leis para prevenir e reprimir a prática de crimes computacionais [87] . Em razão dessa recomendação comunitária, a Grã-Bretanha editou o Computer Misuse Act, em 1990.

Tais considerações são relevantes, porque, afinal, o art. 5º do Código Penal, dispõe que se aplica «a lei brasileira, sem prejuízo de convenções, tratados e regras de direito internacional, ao crime cometido no território nacional». Depreende-se, portanto, que o ordenamento jurídico nacional não exclui a possibilidade de aqui serem punidos crimes cometidos fora do território brasileiro, desde que previstos em convenções internacionais das quais o Brasil seja signatário.

O certo é que, pela sua natureza e pelo seu valor e utilidade intrínsecas para a aproximação dos povos e a harmonização das relações internacionais, bem como para a difusão do conhecimento, da ciência e da educação por todo o globo, a Internet deve ser qualificada como patrimônio da humanidade e, como tal, merecer indistinta proteção em todas as jurisdições penais.

Há a considerar, todavia, a efetividade do processo penal nos casos em que o crime informático, praticado pela Internet, tenha produzido resultado no Brasil. CELSON VALIN indaga se «é realmente interessante que a justiça nacional seja considerada competente, apta a julgar tal delito? Será eficaz um eventual processo no Brasil, se o servidor atacado e o autor do delito não estavam fisicamente em território nacional?» [88]

De qualquer modo, como os crimes cometidos pela Internet podem atingir bens jurídicos valiosos, como a vida humana ou a segurança do sistemas financeiros ou computadores de controle de tráfego aéreo, são necessárias tratativas urgentes para definir, em todo o globo, tais questões competenciais e jurisdicionais, tendo em vista que, pelo menos quanto a um fator, há unanimidade: não pode haver impunidade para autores de crimes que atinjam bens juridicamente protegidos, principalmente quando o resultado decorrente de tais condutas mereça um maior juízo de desvalor, como ocorre com certos tipos de delitos informáticos próprios e impróprios.

Por isso mesmo, ALEXANDRE DAOUN e RENATO OPICE BLUM [89] atestam que «A reprimenda à criminalidade praticada com o emprego de meios eletrônicos, notadamente os que avançam na rede mundial de computadores, terá de ser acionada por todos os povos civilizados e essa perspectiva deriva, com certeza, do próprio fenômeno da globalização». Enquanto isso, persistem as dúvidas quanto à lei a se aplicar em cada caso concreto: se a lex fori ou se a lex loci delicti comissi e, no tocante à competência, qual a jurisdição assumirá o processo e julgamento desses crimes.

Certo é que a lei penal brasileira poderá ser aplicada extraterritorialmente para punir crimes informáticos praticados fora do País ou cujo resultado lá se tenha dado. No entanto, de acordo com o art. 2º do Decreto-lei n. 3.688/41, «a lei brasileira só é aplicável à contravenção praticada em território nacional». Assim, se, eventualmente, o legislador infraconstitucional entender por bem tipificar contravenções penais eletrônicas, será bem mais difícil, em relação a elas, imputar sanção, quando praticadas na forma «à distância».

Em conseqüência, se um internauta argentino, acessando a rede a partir de Buenos Aires, enviar para uma lista de discussão brasileira a notícia de que a usina hidrelétrica de Itaipu está ruindo, provocando, com isso, alarma na população, embora tenha cometido, na prática, a contravenção do art. 41 da LCP (falso alarma), não poderá ser punido conforme a lei brasileira, pois esta, para as contravenções, não é extraterritorial.

Exemplo dessas perplexidades é o que se deu no julgamento do habeas corpus 80.908-1, do Rio Grande do Sul, pelo Supremo Tribunal Federal. Trata-se de remédio impetrado por um apostador em corridas de cavalos realizadas fora do Brasil, na prática chamada simulcasting internacional, em que o jogador aposta online. Discute-se se tal conduta é típica (art. 50, §3º, alínea ‘b’, da LCP) ou atípica. O relator do HC, o ministro MARCO AURÉLIO, concedeu liminar ao impetrante, dando aparência de atípica à conduta assinalada, o que mostra que

8. Pedofilia e Internet

Outra grande questão gerada ou incrementado pelo advento da Internet é a que se refere aos chamados problematic speechs, inclusive o racismo, formas de discriminação, a pedofilia e pornografia eletrônicas. Tais discursos são considerados problemáticos por oporem o direito fundamental à liberdade de expressão a imperativos éticos, conflito que mais uma vez revela a necessidade da regulamentação.

Para SHAPIRO [90] , o aparecimento da Internet fez surgir nos círculos governamentais sérias dúvidas quanto à natureza da rede, para efeito da incidência de normas jurídicas. Seria o conteúdo da Internet equivalente ao da imprensa stricto sensu, geralmente imune ao controle governamental? Ou a Internet seria similar ao rádio e à televisão, que são concessões do Estado? Ou, mais apropriadamente, a grande rede se equipararia ao sistemas postal e telefônico?

«As a result, lawmakers will dutifully compare the code features of the Internet to those of other media, trying to figure out whether it is most similar to print, broadcast, or common carriage» [91] .

Contudo, segundo o mesmo autor, é preciso levar em conta que a Internet tem produzido alterações no contexto sócio-político, mais do que qualquer outra tecnologia recente (e nisso se diferencia das demais), provocando tensão entre dois valores concorrentes, assim propostos: a) em nome da segurança jurídica, devemos aplicar as normas existentes?; e b) à luz de um novo contexto tecnológico, devemos estabelecer novas normas?

«A solution to this quandary lies in finding a balance between those two approaches: a way that we might call the ‘principles-in-context’ approach» [92] , que implica a necessidade de aproveitar diretrizes testadas pelo tempo (maturadas ou amadurecidas) para obter resultados justos e eficazes num cenário que é diferente. Vale dizer: cabe-nos adotar os princípios subjacentes às leis existentes para adequá-los a um novo contexto.

SHAPIRO diz que, com a Lei da Decência nas Comunicações (Communications Decency Act) o governo dos Estados Unidos aplicou «the ‘existing rules’ approach’ to this question and basically tried to graft to the Internet the vague indecency standards that govern radio and television (while upping the ante with a criminal penalty). The Supreme Court struck down the CDA on First Amendment grounds and expressly rejected the government’s strategy, noting that the Net was not like broadcast. The Court added that the CDA would have prevented adults from getting access to speech to which they were entitled and prevented parents from overriding the state’s decision about what their kids should see».

Como a introdução de uma norma restritiva da espécie do CDA (embora fundada em relevantes razões protetivas) representava uma limitação indevida no direito de acesso à informação e no direito à liberdade de pessoas adultas, a Suprema Corte americana acabou por determinar a sua desconformidade com a primeira emenda da constituição daquele país.

Desde então, as soluções imaginadas para o combate à pornografia e à pedofilia online têm sido variadas e começam pela proposta de instalação de programas reguladores de conteúdo nos computadores domésticos, como o Cyber Patrol, o CyberSitter e o NetNanny. Tais softwares filtram o conteúdo considerado impróprio para crianças e adolescentes. Pensou-se também no desenvolvimento de novos browsers, pela Microsoft e pela Netscape, de modo a impedir que crianças tenham acesso a conteúdo inadequado na rede.

Tais preocupações têm íntima relação com as questões da vida privada e da intimidade. «A fundamental principle of America’s constitucional system is that when government officials investigate criminal activity, they must also respect citizen privacy (…) To wiretap a phone and listen in on a conversation, police must prepare a sworn statement explaining why they have probable cause to investigate a person, and they must get a magistrate to approve the search. Failure to comply with this process may cause a court to suppress any evidence obtained» [93]

Para SHAPIRO, com a Internet não se pode tolerar os mesmos mecanismos que têm valido para a telefonia. As situações, segundo ele, diferem, pois as informações trocadas por via telefônica são em geral sucintas e pouco detalhadas, mesmo quando pessoais, ao passo que pelas redes de computadores transitam informações pessoais sensíveis, registros comerciais e financeiros, arquivos médicos e documentação jurídica, que, sem criptografia potente, estão absolutamente desprotegidos.

Evidentemente, os mecanismos de cifragem de documentos digitais trazem problemas para a sociedade, porque podem ser usados por pedófilos, terroristas e por agentes de crimes transnacionais de lavagem de capitais, por exemplo.

«Yet» — conclui SHAPIRO — «the answer to such a potencial dilemma, and to others, is not to reflexively deny individuals strong encryption, but to pursue other methods of law enforcement. It is, in fact, particularly in the interest of encryption proponents to work with law enforcement to figure out ways in which our communities can be protected without having institucional powers unnecessarily restrict privacy or the use of emmerging technologies. In fact, with its own use of new technology, law enforcement should have many more investigative advantages that will help it to enhance public safety without diminishing privacy rights» [94] .

Dito isto, temos de reconhecer que, infelizmente, o arcabouço legislativo brasileiro, em matéria penal, não tem sido útil, até o momento, para a punição da pedofilia virtual ou por meio da Internet. Cuidamos do art. 241 do Estatuto da Criança e do Adolescente, que considera crime «fotografar ou publicar cena de sexo explícito ou pornográfica envolvendo criança ou adolescente», prevendo no preceito secundário a sanção de reclusão de 1 a 4 anos.

Malgrado a precisão da definição legal, que não especifica o meio pelo qual o crime possa vir a ser cometido, recentemente o Tribunal de Justiça do Rio de Janeiro concedeu habeas corpus para trancar a ação penal promovida pelo Ministério Público fluminense contra um ciberpedófilo, ao argumento de que a posse e a transmissão privada de fotografias pornográficas não constitui crime [95] .

O rastreamento feito pelo promotor ROMERO LYRA, com a ajuda de um hacker ético durou dois anos e, ao final, o Ministério Público conseguiu localizar 40 mil fotografias pornográficas de crianças. A operação, denominada de «Catedral Rio» [96] terminou com a apreensão de vinte e um computadores e denúncia contra onze adultos e representação contra quatro adolescentes, nos termos do Estatuto da Criança e do Adolescente.

Aguarda-se o julgamento do recurso interposto pelo Ministério Público com grande expectativa, tendo em vista que esse pode vir a constituir um leading case, que servirá como precedente para outras ações e julgamentos da mesma espécie.

Enquanto os tribunais não se manifestam, firmando jurisprudência, tramitam no Congresso Nacional vários projetos de lei, que visam a tipificar a pedofilia e o favorecimento à prostituição por meio da Internet.  São dignos de registro:

a)    o PLC n. 235/99, do deputado DR. HÉLIO (PDT-TO), que modifica o Estatuto da Criança e do Adolescente para estabelecer penalidades para a veiculação de pornografia infantil pelas redes de distribuição de informações, em especial a Internet, cominando pena de 2 a 8 anos de reclusão, fazendo responder à mesma sanção quem persuade, induz, faz intermediação, atrai ou coage criança ou adolescente a participar em práticas pedófilas;

b)    o PLC n. 436/99, do deputado LUÍS BARBOSA (PPB-RR), que altera o art. 241 do Estatuto da Criança e do Adolescente, para tipificar a conduta de veicular por meio de computador imagens de qualquer ato libidinoso envolvendo criança ou adolescente ou aliciá-los para a prática da prostituição;

c)     o PLC n. 546/99 e o PLC 631/99, que também alteram o art. 241 do Estatuto da Criança e do Adolescente, para nele incluir a pedofilia eletrônica;

d)    o PLC n. 953/99, que visa a alterar os arts. 241 e 250 do Estatuto da Criança e do Adolescente;

e)    o PLC n. 2937/2000, do deputado LINCOLN PORTELA (PST-MG), que altera o §1º, do art. 1º, e o art. 7º, da Lei de Imprensa, para proibir as propagandas que incentivem ou divulguem a prostituição de crianças, adolescentes e adultos nos meios de comunicação de massa, inclusive a Internet;

f)      o PLC 3.383/97, de iniciativa do deputado WILSON BRAGA (PSDB-PB), que acrescenta parágrafo único ao art. 241 do Estatuto da Criança e do Adolescente, incluindo dentre os crimes em espécie, com pena de reclusão e multa, a conduta de colocar à disposição de criança ou de adolescente, ou do público em geral, através de redes de computadores, incluindo a Internet, sem método de controle de acesso, material que contenha descrição ou ilustração de sexo explícito, pornografia, pedofilia ou violência; e

g)    por fim, o PLC n. 1.983/99, do deputado PAULO MARINHO (PSC-MA), que acrescenta os §§4º e 5º ao art. 228 do Código Penal (crime de favorecimento à prostituição), tornando típica a divulgação de material que incentive a prática de prostituição pela Internet, determinando pena de reclusão e multa, apreensão da publicação e interdição da página web.

Sem dúvida é de se louvar a preocupação de nossos congressistas com o tema pedofilia virtual, inclusive quanto à preocupação de considerar cometido o crime apenas quando não seja empregado método de controle de acesso. Mas as mesmas pergunta de antes quedam sem resposta: como identificar a autoria de tais crimes? E como determinar a autoridade competente para o seu processo e julgamento?

9. Conclusões

As muitas perguntas sem resposta que surgiram com o ciberdireito junto da certeza da ineficácia de jurisdições territoriais e da reconhecida inoperância efetiva das normas nacionais na Internet, tudo leva-nos a concluir que somente o direito internacional público pode servir de instrumento para a solução de alguns desses problemas. Afinal, a questão da criminalidade informática transnacional e o problema dos paraísos virtuais (tanto quanto o dos paraísos fiscais de lavagem de dinheiro), somente se resolverão com convenções internacionais de grande abrangência.

Exemplifica essa necessidade o caso CLAUDE GUBLER. Autor de «O Grande Segredo» (Le Grand Secret), GUBLER foi médico particular do ex-presidente francês FRANÇOIS MITERRAND e, nessa condição, pôde partilhar alguns segredos da vida privada do falecido chefe de Estado, resolvendo relatá-los no livro acima referido. A obra teve a sua circulação proibida na França, e o autor, para livrar-se da censura, fê-la publicar in totum em vários sites, fora da jurisdição francesa, tidos como paraísos virtuais na Internet. Ou seja, por meio de provedores de conteúdo situados em território estrangeiro, longe do alcance da lei francesa, pode-se alcançar virtualmente todos os leitores franceses, na França ou não.

Esse acontecimento gerou perplexidades no que tange à amplitude da liberdade de expressão, aos limites do sigilo médico, à necessidade de proteção da privacidade e da memória de pessoas mortas, e à competência para julgar causas dessa espécie, pondo à lume o problema da ineficácia do processo, segundo o direito interno ora vigente, em certos crimes virtuais.

Por isso, IVES GANDRA DA SILVA MARTINS e ROGÉRIO VIDAL GANDRA DA SILVA MARTINS [97] defendem a opinião de que o recente fenômeno da universalização das comunicações por computador exige a preparação de uma legislação universal, «de controle de todos os países, mediante disciplina jurídica idêntica e com possibilidades de intervenção supranacional de órgãos internacionais e/ou comunitários».

Fundam-se os referidos autores no parecer do Comitê Econômico e Social da União Européia, de n. 97/C290/04, que considera necessária a cooperação global para a criação de regras mundiais para a proteção da vida privada, da propriedade industrial e intelectual, etc, no âmbito da sociedade planetária da informação.

De qualquer modo, é quase um consenso que, pelos critérios de lesividade, fragmentaridade e intervenção mínima postos à lume como diretrizes, certas condutas ilícitas devem ser deixadas apenas à imposição de sanções civis. No plano interno, o art. 159 do Código Civil de 1916 [98] estabelece claramente o dever de indenizar e tal preceito, embora antigo, presta-se perfeitamente para regular relações do Direito da Informática e do Direito da Internet.

Antes de o Direito Penal ser chamado a intervir, outras soluções podem ser pensadas e outras tantas já podem ser postas em prática. Muitas das formas de proteção de bens jurídicos virtuais ou não dependem do próprio usuário.

A Eletronic Frontier Foundation — EFF [99] sugere que o internauta não revele informação pessoal a terceiros, recuse cookies e programas com extensão .EXE (de executável), tenha um segundo email «secreto», esteja atento e desconfie sempre de propostas e ofertas tentadoras, navegue por sítios seguros ou aprovados por pessoas conhecidas, use criptografia e consulte a política de privacidade de seu provedor e das páginas que acessar. Certamente essas são medidas individuais de segurança para impedir a vitimização no campo da informática.

Quanto aos abusos do Estado e das empresas de Internet, além do Direito Civil, do Direito Comercial e do Direito do Consumidor, como mecanismos de proteção, podem ser pensadas estratégias associativistas e coletivas, como a fundação de ongues (ONGs) e a realização de campanhas nos moldes das existentes nos Estados Unidos, como a Blue Ribbon — The Online Free Speech Campaign, o Big Brother Awards — que já «premiou» o FBI, a Microsoft, a FAA e a empresa DoubleClick —; o Brandeis Awards, conferido a Phill Zimmermann, criador do programa PGP, entre outras iniciativas, que se prestam a criar uma cultura de respeito aos direitos individuais e coletivos no ciberespaço.

Ao lado dessas soluções — e, se ineficazes estas —, o Direito Penal deve ser chamado a atuar, ainda que como ultima ratio, na perspectiva da internacionalização desses delitos, que, no dizer de FRAGA são transnacionais por excelência [100] . Estes, segundo o relatório das Nações Unidas sobre a cooperação internacional no combate ao crime transnacional, são «offences, whose inception, perpetration and/or direct effect or indirect effects involved more than one country». [101]

A globalização econômica certamente conduzirá à mundialização das relações humanas noutras áreas, permitindo uma interconectividade sócio-cultural jamais vista, trazendo com isso benefícios e malefícios. Entre estes, a criminalidade informática, impulsionada pela facilidade de acesso e movimentação dos agentes no mundo virtual, é um dos mais evidentes.

A ambivalência dos computadores é um fato. Devemos conviver com ela. E, em cuidando de convivência, o Direito se apresenta como uma das soluções para as ditas inquietudes. Pois, por enquanto, também no mundo virtual, a realidade é que temos como virtualmente impossível dispensar a atuação do Direito e, nalguns casos, a incidência da norma penal como garantia da harmonização social aqui e no ciberespaço.

n Choque do Futuro»

Bibliografia

BASTOS, Celso Ribeiro. Comentários à constituição do Brasil. São Paulo: Saraiva, 1989, vol. 2, p. 62.

BRASIL, Angela Bittencourt. Informática jurídica: o ciberdireito. Rio de Janeiro: edição da autora, 2000.

COSTA, Marco Aurélio Rodrigues da. Crimes de informática. In www.jus.com.br, acessado em 18.05.2001.

GATES, Bill.  A estrada do futuro. Tradução de Beth Vieira. São Paulo: Companhia das Letras, 1995.

GERMAN, Christiano. O caminho do Brasil rumo à era da informação. São Paulo: Fundação Konrad Adenauer, 2000.

GOMES, Luiz Flávio. Atualidades criminais (1). In www.direitocriminal.com.br, 20.05.2001.

GOODELL, Jeff. O pirata eletrônico e o samurai: a verdadeira história de Kevin Mitnick e do homem que o caçou na estrada digital. Tradução de Ana Beatriz Rodrigues. Rio de Janeiro: Campus, 1996.

GRECO, Marco Aurélio. Internet e direito. 2ª ed., São Paulo: Dialética, 2000.

GRECO, Marco Aurélio & MARTINS, Ives Gandra da Silva (coordenadores). Direito e internet: relações jurídicas na sociedade informatizada. São Paulo: RT, 2001.

GRECO FILHO, Vicente. Interceptação telefônica: considerações sobre a lei n. 9.296, de 24 de julho de 1996. São Paulo: Saraiva, 1996.

ICOVE, David; SEGER, Karl & VONSTORCH, William. Computer crimes: a crimefighter’s handbook. Sebastopol (Califórnia): O’Reilly & Associates, 1995.

JESCHECK, Hans-Heinrich. Tratado de Derecho Penal. Parte General. Volumen Primero. Tradução para o espanhol de Santiago Mir Puig e Francisco Muñoz Conde. Bosch Casa Editorial: Barcelona, 1978, p. 372/373.

LESSIG, Lawrence. Code and other laws of cyberspace. Nova Iorque: Basic Books, 1999.

LÉVY, Pierre. Cibercultura. Tradução de Carlos Irineu da Costa. São Paulo: Editora 34, 1999.

LUCCA, Newton de & SIMÃO FILHO, Adalberto (coordenadores). Direito & internet: aspectos jurídicos relevantes. Bauru: Edipro, 2000.

MUÑOZ CONDE, Francisco. GARCIA ARÁN, Mercedes. Derecho Penal. Parte General. 3ª edição. Tirant lo Blanch Libros: Valencia, 1998, p. 281/282.

ORWELL, George. 1984. 19ª ed. São Paulo: Companhia Editora Nacional, 1985.

PAESANI, Liliana Minardi. Direito e internet: liberdade de informação, privacidade e responsabilidade civil. São Paulo: Atlas, 2000.

PEDROSO, Fernando de Almeida. Direito Penal. Parte Geral. Estrutura do Crime. LEUD: São Paulo, 1993, p. 45.

ROVER, Aires José Rover (organizador). Direito, sociedade e informática: limites e perspectivas da vida digital. Florianópolis: Fundação Boiteux, 2000.

SCHOUERI, Luís Eduardo (organizador). Internet: o direito na era virtual. Rio de Janeiro: Forense, 2001.

SHAPIRO, Andrew L. The control revolution: how the internet is putting individuals in charge and changing the world we now. Nova Iorque: Public Affairs, 1999.

SPINELLO, Richard A. Cyberethics: morality and law in cyberspace. Londres: Jones and Bartlett, 1999.


[1] Rede mundial de computadores.

[2] Expressão cunhada por Willliam Gibson, no seu livro Neuromancer, para definir o mundo da realidade virtual.

[3] Fundação de Amparo à Pesquisa do Estado de São Paulo, entidade que detém delegação do Comitê Gestor da Internet no Brasil para atuar como cartório eletrônico, de registro de nomes de domínio na grande rede.

[4] Conforme Omar Kaminsky, in Um screenshot dos nomes de domínio no Brasil. Acessado em 19 de maio de 2001 em http://www.infojus.com.br/artigos/area1/artigo_area1_005.html

[5] Vide a propósito a magnífica obra Cibercultura, de Pierre Lévy, publicada no Brasil pela Editora 34.

[6] GERMAN, Christiano. O caminho do Brasil rumo à era da informação. São Paulo: Fundação Konrad Adenauer, 2000.

[7] Repudiando o brocardo Nec delicta maneant impunita.

[8] Embora máquinas computacionais primitivas já funcionassem na Europa e nos Estados Unidos.

[9] FERREIRA. A criminalidade informática. In Direito & internet: aspectos jurídicos relevantes. Bauru: Edipro, 2000, p. 207.

[10] A expressão «informação sensível», como gênero e no sentido empregado, engloba dados relativos à segurança nacional, à intimidade, à vida privada, etc, elementos que, por sua própria natureza, merecem maior proteção contra acesso ou devassa indevidos ou não autorizados.

[11] Segundo Klaus Tiedemann, citado por Ivette Senise Ferreira in A criminalidade informática, p. 209.

[12] É o que diz Ivette Senise Ferreira, op. cit., p. 210.

[13] Nome genérico, no direito anglo-saxão, para designar alguns crimes informáticos ou computer crimes, em referência à atividade dos hackers, os piratas de computador.

[14] FRAGA. Crimes de informática – a ameaça virtual na era da informação digital, in Internet: o direito na era virtual/ Luís Eduardo Schoueri, organizador. Rio de Janeiro: Forense, 2001, p. 366.

[15] Citados por Ivette Senise Ferreira, p. 214-5.

[16] Idem.

[17] Conforme anotações do autor deste ensaio, durante palestra proferida pelo professor Damásio Evangelista de Jesus no I Congresso Internacional do Direito na era da Tecnologia da Informação, realizado pelo Instituto Brasileiro de Política e Direito da Informática — IBDI, em novembro de 2000, no auditório do TRF da 5ª Região, em Recipe-PE.

[18] GOMES, Luiz Flávio, Atualidades criminais (1), in www.direitocriminal.com.br, 20.05.2001.

[19] Conforme Marco Aurélio Rodrigues da Costa, in Crimes de informática, acessado em http://www.jus.com.br

[20] Criminosos eletrônicos que  usam a Internet para a prática de delitos.

[21] Ver LÉVY, Pierre. Cibercultura. Tradução de Carlos Irineu da Costa. São Paulo: Editora 34, 1999.

[22] ICOVE, David et al. In Computer crime: a crimefigther’s handbook. Sebastopol: O’Reilly & Associoates Inc., 1995, p. 423.

[23] Programas nocivos ao computador no qual sejam introduzidos. São desenvolvidos por hackers.

[24] Ou bomba lógica, «A resident computer program that triggers na unauthorized act when a certain event (e.g., a date) occurs». Vide ICOVE. Op. cit., p. 420.

[25] Lei britânica sobre crimes informáticos, aprovada pelo Parlamento.

[26] FRAGA. Op. cit., p. 374.

[27] GOODELL. Jeff. O pirata eletrônico e o samurai: a verdadeira história de Kevin Mitnick e do homem que o caçou na estrada digital. Tradução de Ana Beatriz Rodrigues. Rio de Janeiro: Campus, 1996.

[28] Não confundir com session hijacking, que é um delito em que uma pessoa obtém acesso não autorizado a um sistema protegido por senha e que foi deixado «aberto» por um usuário autorizado. Conforme ICOVE, David et al. In Computer crime: a crimefigther’s handbook. Sebastopol: O’Reilky & Associates, 1995, p. 43.

[29] Sistema de nomes de domínio. Sistema que controla, por meio de números, o direcionamento de páginas na Internet, permitindo a sua localização quando se digita o endereço do site.

[30] «Trojan horses, virures, worms, and their kin are all atacks on the integrity of the data stored in systems and communicated across networks».  Conforme ICOVE, Op. cit., p. 45.

[31] Desse tema trataremos adiante.

[32] A prática denominada masquarading (sinônimo de spoofing, mimicking ou impersonation) serve a esse propósito e ocorre quando o indivíduo se passa por um usuário autorizado, a fim de obter acesso a um sistema fechado. Conforme ICOVE, op. cit., p. 420.

[33] O envio, por email, de correspondência comercial não autorizada, não solicitada ou não desejada, a exemplo do mecanismo de mala direta, das empresas convencionais. O spam compromete tempo de acesso a linha telefônica do destinatário, principalmente quando as mensagens eletrônicas carregam arquivos de som e/ou imagem.

[34] Ou listas de correspondência, que englobam os endereços eletrônicos de inúmeros internautas e que, por isso, interessam a empresas comerciais que atuam na Internet.

[35] Artigo em www.infojus.com.br

[36] Prática denominada de eavesdropping no direito norte-americano e que é vedada no Brasil pelo art. 5º, inciso X e XII, da Constituição Federal, salvo mediante autorização judicial para instruir inquérito policial ou processo penal, nas hipóteses da Lei Federal n. 9296/96.

[37] Cada um dos acessos a páginas em web sites na grande rede. Há programas que permitem vasculhar que tipos de informação o internauta tem buscado na WWW.

[38] Vide o site www.echelonwatch.org

[39] Com certeza um fato atípico, que só interessa ao Direito de Família.

[40] Conforme Luiz Flávio Gomes, op. cit.

[41] Como a atuação de cybercops («policiais cibernéticos») e a «censura» aplicada por operadores de canais de conversação (chats) e do controle de conteúdo realizado por editores de websites sobre certo tipo de informação ou opinião publicada na rede. Estão também entre os mecanimos autônomos de controle as regras de netiqueta.

[42] BASTOS, Celso Ribeiro. Comentários à constituição do Brasil. São Paulo: Saraiva, 1989, vol. 2, p. 62.

[43] Visite o site www.cern.ch, «where the web was born»: «In late 1990, Tim Berners-Lee, a CERN computer scientist invented the World Wide Web (that you are currently using). The «Web» as it is affectionately called, was originally conceived and developed for the large high-energy physics collaborations which have a demand for instantaneous information sharing between physicists working in different universities and institutes all over the world. Now it has millions of academic and commercial users. Tim together with Robert Cailliau wrote the first WWW client (a browser-editor running under NeXTStep) and the first WWW server along with most of the communications software, defining URLs, HTTP and HTML. In December 1993 WWW received the IMA award and in 1995 Tim and Robert shared the Association for Computing (ACM) Software System Award for developing the World-Wide Web with M.Andreesen and E.Bina of NCSA».

[44] É conveniente ressaltar que não se defende uma intervenção desnecessária ou máxima do Direito no ciberespaço, ou em parte alguma. O que se preconiza é a atuação razoável do Direito para assegurar proteção a bens jurídicos valiosos, quando não seja possível conferir essa proteção por outros meios igualmente eficazes.

[45] Habeas corpus 76689/PB, Rel. Min. Sepúlveda Pertence, 1ª Turma, STF: «Crime de Computador: publicação de cena de sexo infanto-juvenil (ECA, art. 241), mediante inserção em rede BBS/Internet de computadores, atribuída a menores: tipicidade: prova pericial necessária à demonstração da autoria: HC deferido em parte. 1. O tipo cogitado – na modalidade de «publicar cena de sexo explícito ou pornográfica envolvendo criança ou adolescente» — ao contrário do que sucede por exemplo aos da Lei de Imprensa, no tocante ao processo da publicação incriminada é uma norma aberta: basta-lhe à realização do núcleo da ação punível a idoneidade técnica do veículo utilizado à difusão da imagem para número indeterminado de pessoas, que parece indiscutível na inserção de fotos obscenas em rede BBS/Internet de computador. 2. Não se trata no caso, pois, de colmatar lacuna da lei incriminadora por analogia: uma vez que se compreenda na decisão típica da conduta criminada, o meio técnico empregado para realizá-la pode até ser de invenção posterior à edição da lei penal: a invenção da pólvora não reclamou redefinição do homicídio para tornar explícito que nela se compreendia a morte dada a outrem mediante arma de fogo. 3. Se a solução da controvérsia de fato sobre a autoria da inserção incriminada pende de informações técnicas de telemática que ainda pairam acima do conhecimento do homem comum, impõe-se a realização de prova pericial».

[46] Número que segue padrão universal e que identifica um computador quando conectado à Internet.

[47] LESSIG. In Code and other laws of cyberspace, p. 4.

[48] LESSIG. Op. cit., p. 4.

[49] LESSIG. Idem.

[50] Que prega o fim do sistema penal.

[51] LESSIG. Op. cit., p. 5.

[52] Idem.

[53] LESSIG. Ibidem, p. 193.

[54] Op. cit., p. 194.

[55] Idem.

[56] Programa de computador que se auto-replica automaticamente. «Unlike a virus, a worm is a standalone program in its own right. It exists independently of any other programs. To run, it does not need other programs. A worm simply replicates itself on one computer and tries to infect other computers thet may be attached to the same network (…) Somes viruses and worms are nondestructive (comparatively speaking), while others are extremely malevolent».  Conforme ICOVE. Op. cit., p. 46.

[57] MUÑOZ CONDE, Francisco & GARCIA ARÁN, Mercedes. Derecho Penal. Parte General. 3ª edição. Tirant lo Blanch Libros: Valencia, 1998, pp. 281/282.

[58] JESCHECK, Hans-Heinrich. Tratado de Derecho Penal. Parte General. Volumen Primero. Tradução para o espanhol de Santiago Mir Puig e Francisco Muñoz Conde. Bosch Casa Editorial: Barcelona, 1978, p. 372/373.

[59]   PEDROSO, Fernando de Almeida. Direito Penal. Parte Geral. Estrutura do Crime. LEUD: São Paulo, 1993, p. 45.

[60] FRAGA. Op. cit., p. 373.

[61] FRAGA. Op. cit., p. 376.

[62] Regulamenta o art. 5º, inciso XII, da CF: «É inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal».

[63] O anteprojeto de reforma da Parte Especial do Código Penal pretende tipificar, no art. 155, o crime de violação de intimidade, com a seguinte redação: «Violar, por qualquer meio, a reserva sobre fato, imagem, escrito ou palavra, que alguém queira manter na intimidade da vida privada: Pena – detenção, de um mês a um ano, e multa». Se introduzido no ordenamento nacional, o tipo consumar-se-á também quando o agente se utilize de computador (qualquer meio). Poderá ser também tipificado, no art. 266, o delito de interrupção ou perturbação de meio de comunicação: «Interromper ou perturbar serviço de meio de comunicação, impedir ou dificultar seu restabelecimento: Pena – detenção, de um a três anos, e multa».

[64] FERREIRA. In A criminalidade informática, p. 208.

[65] Cybercrimes. In Direito & internet: aspectos jurídicos relevantes. Bauru: Edipro, 2000, p. 121.

[66] LESSIG. Op. cit., p. 32-33.

[67] Uso de imagens, como «marcas d’água» digitais, para confirmar a autenticidade e integridade de um documento cifrado.

[68] Identificados pelo protocolo https://, onde o «s» significa «secure».

[69] Segundo ICOVE, op. cit., p. 418, é «A hardware and/or software system that protects na internal system or network from outside world (e.g., the Internet) or protects one part of a network from another».

[70] SHAPIRO, Andrew L. The control revolution: how the internet in putting individuals in charge and changing the world we knopw. Nova Iorque: Public Affairs, 1999, p. 75.

[71] Citado por Shapiro. Op. cit. p. 75.

[72] Op. cit., p. 78.

[73] Citados por Antônio Celso Galdino Fraga, in Crimes de informática – a ameaça virtual na era da informação digital, in Internet: o direito na era virtual/ Luís Eduardo Schoueri, organizador. Rio de Janeiro: Forense, 2001, p. 366.

[74] SPINELLO, Richard A. In Cyberethics: morality and law in cyberspace. Londres: Jones and Bartlett, 1999, p. 38.

[75] GRECO. In Internet e direito. São Paulo: Dialética, 2000, p. 15.

[76] SPINELLO, Richard A. In Cyberethics: morality and law in cyberspace. Londres: Jones and Bartlett, 1999, p. 37-38.

[77] SPINELLO. Op. cit., p. 38.

[78] A questão da jurisdição e da territorialidade nos crimes praticados pela Internet. In Direito, sociedade e informática: limites e perspectivas da vida digital. Florianópolis: Fundação Boiteux, 2000, p. 115.

[79] Privacidade na comunicação eletrônica. In Direito e internet: relações jurídicas na sociedade informatizada. GRECO, Marco Aurélio & GANDRA, Ives (coordenadores). São Paulo: RT, 2001, p. 51.

[80] GANDRA SILVA MARTINS et al. Op. cit., p. 52.

[81] Talvez essa seja a melhor solução, porquanto, em caso de eventual condenação, não será necessária a extradição do violador. Mas como se percebe, trata-se de alternativa para o ordenamento penal brasileiro. E os demais?

[82] FERREIRA. A criminalidade informática, p. 213.

[83] Ação e consumação do crime ocorrem em lugares distintos, uma deles fora do território nacional.

[84] Ação e consumação também ocorrem em lugares diversos, mas ambos no território nacional.

[85] Luiz Flávio Gomes noticia que «De 8 a 17 de maio (2001), em Viena, realizou-se o Décimo Período de Sessões da Comissão de Prevenção do Delito e Justiça Penal (ONU). Damásio de Jesus e eu dela participamos. Temas centrais discutidos: corrupção, superpopulação carcerária, penas alternativas, criminalidade transnacional, crimes informáticos, proibição de armas de fogo e explosivos». Atualidades criminais (1), in www.direitocriminal.com.br, 20.05.2001.

[86] Esse tratado somente entrará em vigor noventa dias após a quadragésima ratificação ou adesão.

[87] FRAGA, in Crimes de informática – a ameaça virtual na era da informação digital, in Internet: o direito na era virtual/ Luís Eduardo Schoueri, organizador. Rio de Janeiro: Forense, 2001, p. 371.

[88] VALIN. Op. cit., p. 116.

[89] In Cybercrimes. Artigo em Direito & internet: aspectos jurídicos relevantes. Bauru: Edipro, 2000, p. 117.

[90] SHAPIRO. Op. cit., p. 169.

[91] Idem.

[92] Ibidem.

[93] SHAPIRO. Op. cit., p. 175.

[94] Idem, p. 177.

[95] Este, como visto, não é posicionamento do STF, como se dessume do julgamento do HC 76689/PB. Vide nota 45.

[96] Em referência a operação cathedral do FBI, de fins semelhantes, assim batizada em «homenagem» ao filme A Rede, com a atriz Sandra Bullock. Recentemente, o mesmo membro do Ministério Público deflagrou a operação Fischberg, para combate a internautas anti-semitas, que estariam mantendo seis web sites racistas na rede. Conforme noticiou o colunista Ricardo Boechat, em «O Globo», no dia 21 de maio de 2001.

[97] Privacidade na comunicação eletrônica. In Direito e internet: relações jurídicas na sociedade informatizada. GRECO, Marco Aurélio & GANDRA, Ives (coordenadores). São Paulo: RT, 2001, p. 44

[98]   Segundo o art. 159 do Código Civil: «Aquele que, por ação ou omissão voluntária, negligência, ou imprudência, violar direito, ou causar prejuízo a outrem, fica obrigado a reparar o dano».

[99] Da página dessa ONG na Internet: http://www.eff.org

[100] FRAGA. op. cit., p. 377.

[101] Vide www.un.org