105
INTRODUÇÃO Com a chegada da lei 127373/2012, passou a ser entendido o crime virtual como sendo qualquer ação em que o computador seja o instrumento ou parte do objeto do delito, ou então, qualquer crime ligado ao tratamento de dados. Delimitam-se os crimes virtuais como puros e impuros, sendo considerado aqueles que podem vir a serem cometidos também fora do universo do computador, aonde é possível encontrar uma definição no sistema penal atual, e os delitos informáticos puros, ou seja, aqueles que somente podem ser concebidos em face de um sistema informático, ainda outrora não tipificados na legislação brasileira. Os maiores problemas enfrentados hoje no combate aos crimes virtuais tem sido buscar a correta tipificação dentro da legislação vigente, vez que a utilização indevida do computador em suas condutas delituosas abusa em muito os limites existentes que permitam o enquadramento penal. Dos crimes praticados na internet que já são tipificados pelo nosso Código Penal destacam-se: crimes contra a honra, estelionato, comercializar ou incitar divulgação de nazismo, pedofilia, violação de marcas, segredo comercial ou profissional, invasão ou apropriação indevida de dados, concorrência desleal dentre outros. É perceptível que as soluções legais a serem buscadas deverão objetivar a circulação de dados pela internet, controlando a privacidade do indivíduo sem cercear o acesso à

Classificação dos crimes de informatica ainda sem nota de rodapé

Embed Size (px)

DESCRIPTION

este, será após auteraçoes o corpo de texto da minha monografia, como reuni informacóes de locais distintos, dada a dificuldade do assunto, resolvi compartilhar com aqueles que procuram apreender um pouco mais sobre o tema, lembrando novamente que como e uma monografia, tem meus erros e meus acertos

Citation preview

INTRODUÇÃO

Com a chegada da lei 127373/2012, passou a ser entendido o crime virtual

como sendo qualquer ação em que o computador seja o instrumento ou parte do objeto do

delito, ou então, qualquer crime ligado ao tratamento de dados. Delimitam-se os crimes

virtuais como puros e impuros, sendo considerado aqueles que podem vir a serem cometidos

também fora do universo do computador, aonde é possível encontrar uma definição no

sistema penal atual, e os delitos informáticos puros, ou seja, aqueles que somente podem ser

concebidos em face de um sistema informático, ainda outrora não tipificados na legislação

brasileira.

Os maiores problemas enfrentados hoje no combate aos crimes virtuais tem

sido buscar a correta tipificação dentro da legislação vigente, vez que a utilização indevida do

computador em suas condutas delituosas abusa em muito os limites existentes que permitam o

enquadramento penal. Dos crimes praticados na internet que já são tipificados pelo nosso

Código Penal destacam-se: crimes contra a honra, estelionato, comercializar ou incitar

divulgação de nazismo, pedofilia, violação de marcas, segredo comercial ou profissional,

invasão ou apropriação indevida de dados, concorrência desleal dentre outros.

É perceptível que as soluções legais a serem buscadas deverão objetivar a

circulação de dados pela internet, controlando a privacidade do indivíduo sem cercear o

acesso à informação. Neste sentido é necessário aprimorar nossas leis de proteção de dados,

inclusive com a regulamentação da atividade dos provedores que controlam a identificação do

infrator, bem como um maior aparelhamento das delegacias especializadas.

É importante frisar que todas essas necessidades, á são alcançadas dentro de

uma abrangência global, Contudo somente agora o Brasil tenha se manifestado no âmbito de

propor alguma ação ou mesmo retaliação ao crime virtual, sendo tratados internacionais ou

mesmo leis internacionais, para os crimes cometidos na internet.

1 HISTORIA DA INTERNET

Ainda na década de 60, o governo americano começou o projeto, chamado

“ARPANET”, Agencia De Pesquisa Avançada E Rede, a princípio apenas como meio de

interligar as comunicações , que era muito importante em caso de guerra, assim começou a

internet, que encontra-se em constante evolução em 1973 já se consolidava em meio aos

poucos usuários, surgindo assim a criação do protocolo de controle de transmissão, o

Protocolo Internet, que e considerado um código que permite que diferentes conexões

incompatíveis entre si, pelo seus programas e sistemas, pudessem se comunicar.

Em meados da década de 80, com intuito de ampliar o tamanho de sua rede,

interligado todos os grandes centros. Insatisfeitos com a ARPANET, fundaram a NSFnet, que

por sua vez se fundiu com a ARPANET um ano depois, originando então o termo internet,

lembrando que nesta época, o uso da internet era restrito, contudo por pouco tempo já que em

1987 por decorrência da referida fusão internet teve seu acesso liberado para uso comercial,

não sendo mais restrito somente aos centros de pesquisas-norte americanos,

1.2- HISTÓRICO DOS CRIMES VIRTUAIS

Demostrado através da própria literatura internacional, nos apresentar o

universo dos crimes informáticos teve seus os primeiros indícios no século XX mais

precisamente em 1960 aonde se deram as primeiras referências sobre tal modalidade de

crimes nas mais diversas denominações, com maiores incidências em casos de manipulação e

sabotagem de sistemas de computadores.

Na década de 70 a figura do Hacker já era citada com o advento de crimes

como invasão de sistema e furto de software, mas foi em 1980 que houve maior propagação

dos diferentes tipos de crimes como a pirataria, pedofilia, invasão de sistemas, propagação de

vírus, surgindo então com isso à necessidade de se despender maiores preocupações com a

segurança virtual que exige uma atenção especial para identificação e punição dos

responsáveis, que a essa altura estão em todos os lugares do mundo como foi o caso da caça

desesperada do governo americano atrás de Kevin Mitnick1, um dos hackers mais famosos e

que hoje trabalha para o governo Americano na área da segurança da informação.

O Brasil começou a se preocupar com esse assunto especialmente a partir das

últimas décadas, com o aumento da popularização dessa inovação tecnológica, promulgando,

na Constituição Federal de 1988, leis relativas à competência do Estado sobre questões de

informática.

Atualmente no ramo jurídico alguns doutrinadores se posicionam na busca da

conceituação para essa nova modalidade de crimes como PINHEIRO (2006), “O crime virtual

é, em princípio, um crime de meio, ou seja, utiliza-se de um meio virtual.” Em estudo

introdutório de Manuel Lopes Rocha, este define a criminalidade informática, como:

“Aqueles que tem por instrumento ou por objeto sistema de processamento eletrônico de

dados, apresentando-se em múltiplas modalidades de execução e de lesão de bens jurídicos”2.

1 Kevin D. Mitnick ; Simon, William L ; Wozniak, Steve , The Art Of Deception , Ed. John Wiley & Sons, ed 2009

2 (Crimes Da Informática – Remy Gama Filho Editora: Copymarket.Com, 2000)

2. CONCEITO CRIME

Para que possamos caracterizar as ocorrências de crimes envolvendo o uso do

computador, como meio crime, torna-se necessário a definição do conceito de crime.

2.2- CRIME COMUM

Derivado do latim “crimen”, que significa acusação.

Para a Essência do crime e necessário uma conduta humana positiva (ação) ou

negativa (omissão), que seja tipicamente descrita na lei como infração penal e somente haverá

crime se o fato for antijurídico, contrário ao direito por não estar protegido por causa que

exclua sua antijuricidade

A lei de introdução ao código penal, n 3914, de 09 de dezembro de 1941, sem 1

artigo esclarece:

Art. 1 – considera-se crime a infração penal que a lei comina pena de reclusão

ou de detenção quer isoladamente quer alternativa ou cumulativamente com a pena de multa;

contravenção; a infração penal que a lei comina, isoladamente, pena de prisão simples ou de

multa, ou ambas alternativas ou cumulativamente.

2.3- CRIMES DE INFORMÁTICA

Pode ser definido, como qualquer ato ilegal onde o conhecimento especial de

tecnologia de informática faz com que o sujeito da ação infratora tenha êxito na sua conduta.

Segundo Paiva (2006, p.5)

Apesar da discrepância doutrinaria, são denominadas de “crimes de

informática” as condutas descritas em tipos penais realizadas através de computadores ou

voltadas contra computadores, sistemas de informática ou os dados e as informações neles

utilizados (armazenamento ou processamento)

Em determinadas vezes o crime de informática, assemelha-se muito ao crime

comum, ou definição de crime, tendo somente a diferença que o objeto utilizado para o êxito

foi um computador ou algum sistema informatizado. Tais características é que alguns autores

classificam os crimes de informática, em subgrupos.

2.4- CRIMES DE INFORMÁTICA PUROS

É o crime de informática que ao se utilizar um computador, visa pura e

somente o ataque a qualquer outro computador ou sistema de informática

Costa (1997, p29 ) aonde define Crimes de Informática Puros:

São aqueles em que o sujeito ativo visa especificamente ao sistema de

informática, em todas as suas formas, tal conduta, infelizmente é a mais impune, pois não

permite sua tipificação, na maioria das vezes, em nenhuma lei específica que puna tais delitos.

Nesse raciocínio se posiciona DAMÁSIO DE JESUS:

“Crimes eletrônicos puros ou próprios são aqueles que sejam

praticados por computador e se realizem ou se consumem também em meio

eletrônico. Neles, a informática (segurança dos sistemas, titularidade das

informações e integridade dos dados, da máquina e periféricos) é o objeto

jurídico tutelado”.

A explanação de costa, visa uma época aonde ainda não havia a tipificação dos

crimes virtuais, hoje contudo existe a Lei 12.737 de 2012, aonde posteriormente será feito

uma análise da lei.

2.5- OS CRIMES VIRTUAIS DENOMINADO IMPUROS

São aqueles realizados com a utilização do computador, ou seja, por meio da

máquina que é utilizada como instrumento para realização de condutas ilícitas que atinge todo

o bem jurídico já tutelado, crimes, portanto que já tipificados que são realizados agora com a

utilização do computador e da rede utilizando o sistema de informática seus componentes

como mais um meio para realização do crime, e se difere quanto a não essencialidade do

computador para concretização do ato ilícito que pode se dar de outras formas e não

necessariamente pela informática para chegar ao fim desejado como no caso de crimes como:

pedofilia.

Assim corrobora DAMÁSIO:

“....Já os crimes eletrônicos impuros ou impróprios são aqueles

em que o agente se vale do computador como meio para produzir resultado

naturalístico, que ofenda o mundo físico ou o espaço "real", ameaçando ou

lesando outros bens, não-computacionais ou diversos da informática”.

Essas classificações são eficazes didaticamente para se entender e classificar

alguns crimes, mas por conta da rapidez na evolução e dinâmica da rede de computadores e

internet fica quase impossível acompanhar e afirmar categoricamente que não há modalidades

que não estejam elencadas nas classificações adotadas.

2.6- SUJEITO ATIVOS

A imputação objetiva ao autor do crime e sua comprovação é extremamente

difícil frente à ausência física do sujeito ativo, ocorre que frente à importância da

identificação do autor do crime e a dificuldade desta identificação, surgiu à necessidade de se

traçar um perfil denominando grupos que praticam determinados crimes virtuais, dentre essas

denominações temos a figura do hacker.

Segundo tradução do dicionário Michaelis, o significado da palavra Hacker

quer dizer em um de seus resultados “Com pessoa que usa seu conhecimento técnico para

ganhar acesso a sistemas privados”. Ou seja, tecnicamente pessoas com conhecimentos

impares sobre informática e sistemas que se utilizam de seus conhecimentos não

necessariamente para praticas ilícitas, a partir do momento que se vislumbra que hackers são

pessoas com grande conhecimento é possível haver conhecimento técnico de forma positiva e

negativa.

Com isso entende-se que hacker é apenas o gênero e as espécies de hackers

podem variar de acordo com as práticas, uma das espécies são os crackers essa palavra foi

criada no ano de 1985, por hackers que não concordavam com a utilização do termo hacker

pela imprensa para definir técnicos ou usuários de computadores que incorressem em ações

ilegais ou que causassem transtornos para outras pessoas. Os hackers e os crackers geralmente

são muito parecidos em relação ao vasto conhecimento aprofundado em informática e a

principal distinção é a finalidade que suas praticas resultam, sendo que os hackers realizam

atividades positivas, não criminosas, enquanto a motivação dos crackers é criminosa em sua

essência agindo normalmente premeditadamente com objetivo criminoso de obter vantagens

ilícitas.

Nesse sentido se posiciona Coriolano Aurélio de Almeida Carmargo Santos –

Diretor de crimes de Alta Tecnologia da OAB, em entrevista ao programa CQC:

“O Hacker é o do bem, aquela pessoa hoje da internet que

procura defender as pessoas, contra a pedofilia, contra invasões e o cracker é

aquela pessoa que usa a internet e os meios eletrônicos para o mal.”

Dentre essas espécies temos ainda os chamados lamers, chamados de wannabes

ou script-kidsão hackers que atuam em pequenos feitos limitando seus conhecimentos e não

representam tanto perigo sendo classificados como leigos frente às grandes posições de

hackers, ainda nas espécies temos os phreakers que comentem crimes específicos voltados

para a área de telecomunicações e os defacers que registram suas marcas ao invadirem

páginas na internet e desfigurá-las.

Cabe salientar que a investigação para apurar a autoria do fato se torna

essencial acerca da definição jurídica do autor nos crimes virtuais, visto que inocentes podem

ser culpados por terem suas contas clonadas ou invadidas, sendo assim a pretensão punitiva

deve incorrer a quem realmente ensejou no crime como se posiciona

Tourinho Filho citando Carnelutti:

"O problema da qualificação do acusado é de suma importância,

porquanto, em se tratando de qualidade personalíssima, não poderá ser

atribuída a outra pessoa que não a verdadeira culpada. Ensina, com autoridade,

Carnelutti:´no puede haber, sin um imputado, um juicio penal, ouesto que este

se hace, no com fines teóricos, para resolver uma Duda, sino com fines

práticticos, para infligir uma pena´ (leccciones, cit., v. 1, p. 195)

Frente à classificação desses perfis de criminosos temos uma ideia de quem

eles são como agem e oque querem de uma forma genérica, mas a pergunta é como identificá-

los antes de eles cometerem condutas ilícitas que os identifiquem já que quando falamos em

sujeito ativo sabemos que realmente os dados obtidos para identificação do sujeito é o

endereço da máquina que envia as informações, ou seja, o IP, seu login e senha portando com

a possibilidade de camuflagem dos dados e a utilização de dados inverídicos dificilmente há

uma rápida identificação do sujeito ativo na prática.

2.7- SUJEITO PASSIVO

Quando falamos de um crime específico logo sabemos quem é o sujeito ativo e

passivo da conduta, quem realizou e em quem recaiu a ação ou omissão, no caso dos crimes

virtuais de forma generalizada a única afirmação cabível é que será sempre uma pessoa física

ou jurídica ou uma entidade titular seja pública ou privada titular do bem jurídico tutelado,

sempre haverá o sujeito passivo, ou seja, alguém que está sendo lesado enfim o que sofre a

ação.

Portanto, o sujeito passivo da infração penal pode ser qualquer indivíduo

normal, pessoa física, ou até mesmo uma pessoa jurídica, haja vista poder, por exemplo, ter

seus bens desviados, seu patrimônio deteriorado ou mesmo ter informações violadas. Ambas

são capazes de determinar a ação do agente criminoso.

Ocorre que atualmente a maioria dos crimes praticados ainda não são

divulgados seja por conta da não disseminação dessas informações ou pela falta de denúncia,

como, por exemplo: grandes empresas evitam a divulgação sobre possíveis ataques virtuais ou

mesmo invasões para não demonstrarem fragilidade quanto à segurança, e quanto às pessoas

físicas vemos que por falta da devida punibilidade aos infratores e a falta de mecanismos de

denuncia apesar de já existirem as vítimas acabam não denunciando o que facilita a

propagação desses crimes.

3- CLASSIFICAÇÃO DOS CRIMES DE INFORMÁTICAE SUAS CATEGORIAS

Hoje a cada dia cresce o número de pessoas que acessam a internet, existem

mais de 800 mil websites na internet, e a cada dia são criadas mais de mil homepages por

dia17, na internet hoje se encontra basicamente tudo, desde comprar um eletrônico qualquer,

até mesmo concluir um curso universitário pela internet, o que acontece é que os usuários que

ali se encontram estão sujeitos aos mais variados crimes, estes, que não encontram barreiras

para se perpetuarem por toda a rede, deixando estragos imensos na vida dos internautas de

boa-fé.

A constatação de um crime digital e sua posterior classificação não é uma

tarefa fácil, tendo em vista que ainda existem poucas conclusões a respeito, e até porque a

tecnologia evolui a passos largos, e ano após ano a opinião dos doutrinadores também muda

conforme segue a evolução tecnológica.

Existem condutas que utilizam os computadores como meio para o

cometimento dos delitos, e há casos em que sem o uso do sistema informático não seria

possível a consumação de determinados crimes.

Tiedemann formulou em 1980 a seguinte Classificação dos delitos

informáticos:

1. Manipulações: podem afetar o input (entrada), o output (saída) ou

mesmo o processamento de dados;

2. Espionagem: subtração de informações arquivadas abarcando-se, ainda,

o furto ou emprego indevido de software;

3. Sabotagem: destruição total ou parcial de programas;

4. Furto de tempo: utilização indevida de instalações de computadores por

empregados desleais ou estranhos.

Um conceito mais amplo na classificação foi feita por um doutrinador

estrangeiro Rovira Del Canto, o qual subdividiu os delitos em Infrações à intimidade; ilícitos

econômicos; ilícitos de comunicação pela emissão ou difusão de conteúdos ilegais ou

perigosos; e, outros ilícitos

Greco Filho adota a seguinte divisão: condutas perpetradas contra um sistema

informático, e, condutas perpetradas contra outros bens jurídicos, segue observação do autor.

Focalizando-se a Internet, há dois pontos de vista a considerar: crimes ou ações

que merecem incriminação praticados por meio da internet e crimes ou ações que merecem

incriminação praticados contra a Internet, enquanto bem jurídico autônomo. Quanto ao

primeiro, cabe observar que os tipos penais, no que concerne à sua estrutura, podem ser

crimes de resultado de conduta livre, crimes de resultado de conduta vinculada, crimes de

mera conduta ou formais (sem querer discutir se existe distinção entre estes) e crimes de

conduta com fim específico, sem prejuízo da inclusão eventual de elementos normativos. Nos

crimes de resultado de conduta livre, à lei importa apenas o evento modificador da natureza,

com, por exemplo, o homicídio. O crime, no caso, é provocador o resultado morte, qualquer

que tenha sido o meio ou a ação que o causou.

O Dr. Vladimir Aras tem sua classificação da seguinte forma:

1. Uma primeira, onde estão substancialmente unidos pela circunstância que o

computador constitui a necessária ferramenta de realização pela qual o agente alcança

o resultado legal;

2. A segunda categoria de crimes do computador, poderia incluir todos aqueles

comportamentos ilegítimos que contestam os computadores, ou mais precisamente,

seus programas;

3. A última categoria deveria juntar todas as possíveis violações da reserva sobre a

máquina. aqui entram em consideração as habilidades de colheita e elaboração de todo

tipo de dados. Em todas as classificações há distinções a considerar e pontos em

comum, algumas posições atribuem os meios eletrônicos como objeto protegido (bem

jurídico) e meios eletrônicos como meio/instrumento de se lesionar outros bens, está

classificação torna-se umas das mais oportunas, tendo em vista que abarca mais

opções acerca das práticas

3.1- CRIMES POR MEIO DO COMPUTADOR E INTERNET

É uma tarefa árdua e delicada analisar as condutas criminosas que se alastram

pela internet, uma vez que é extremamente difícil verificar onde o agente que praticou o crime

se encontra, tendo em vista que os crimes digitais não encontram barreiras na internet e se

perpetuam livremente pela rede.

A maioria dos crimes que ocorrem na rede também existem no mundo real, o

que ocorre é que existem alguns crimes com algumas secundariedade, o que faz com que seja

necessário uma adequação quanto ao seu tipo penal, abaixo analisaremos alguns crimes da era

Digital e outros já existentes que passaram a ser executados virtualmente:

Cavalos de Troia: Tentativas de fraude com objetivos financeiros envolvendo o

uso de cavalos de troia.

Páginas Falsas: Tentativas de fraude com objetivos financeiros envolvendo o

uso de páginas falsas.

Direitos Autorais: Notificações de eventuais violações de direitos autorais.

Outras: Outras tentativas de fraude.

No tipo de crime definido como Fraude Virtual, o agente pratica uma conduta

de invasão, alteração ou modificação, pagamento ou supressão de dados eletrônicos ou

programas, ou qualquer outra adulteração em um sistema de processamento de dados segundo

o CERT-BR (Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no

Brasil), a Fraude Eletrônica se define como:

A fraude eletrônica consiste em uma mensagem não solicitada que se passa por

comunicação de uma instituição conhecida, como um banco, empresa ou site popular, e

procura induzir usuários ao fornecimento de dados pessoais e financeiros. Inicialmente, esse

tipo de mensagem induzia o usuário ao acesso a páginas fraudulentas na internet. Atualmente,

o termo também se refere à mensagem que induz o usuário à instalação de códigos

maliciosos, além da mensagem que, no próprio conteúdo, apresenta formulários para o

preenchimento e envio de dados pessoais e financeiros.

No entendimento de Paulo Marco, o mesmo define as fraudes virtuais como:

Fraudes eletrônicas – invasão de sistemas computadorizados e posterior

modificação de dados, com o intuito da obtenção de vantagem sobre bens, físicos ou não, por

exemplo, a adulteração de depósitos bancários, aprovações em universidades, resultados de

balanços financeiros, pesquisas eleitorais, entre outros.

As fraudes eletrônicas têm crescido assustadoramente nos últimos anos,

especialmente o que diz respeito à modalidade de furto mediante fraude:

(art. 155 do Código Penal), a qual se caracteriza pelo envio de

um e-mail falso (phishing) para um usuário, e são capturados dados de sua

conta bancária, mediante a instalação de um programa em seu equipamento de

acesso à internet.

Antonio Loureiro Gil conceitua as fraudes informatizadas como:

Ação intencional e prejudicial a um ativo intangível causada por procedimentos

e informações (software e bancos de dados), de propriedade de pessoa física, ou jurídica, com

o objetivo de alcançar benefício, ou satisfação psicológica, financeira e material.

As fraudes por meio de computadores possuem dois tipos de origens:

1. interna – quando são praticadas por empregado ou terceiro que se

encontram dentro do local a ser fraudado;

2. externa – o fraudador não possui vínculo com o local que será fraudado,

mas isso não significa que o agente da fraude não possa um dia ter tido

relação com a vítima.

Nas fraudes o usuário é induzido a fornecer seus dados pessoais e financeiros,

na maioria das vezes mascarada por trás de páginas duvidosas, o qual o usuário e

encaminhado para páginas fraudulentas, na maioria das vezes os fraudadores utilizam as

mídias sociais, e tentam de todas as maneiras persuadir o usuário a fornecer seus dados

pessoais.

Um crime que acontece diariamente é o chamado furto de dados, onde o

Código Penal conceitua furto em seu Art. 155 como sendo “subtrair, para si ou para outrem,

coisa alheia móvel”, a questão que se tem discutido, é se poderia enquadrar o furto de dados

como sendo o furto do art. 155 do CP, tendo em vista que poderia o mesmo não se enquadrar

no tipo legal, visto que na conduta do agente o mesmo pode levar os dados da empresa e

apagá-los, ou também pode levar os mesmos mediante cópia e não eliminá-los, sendo que

nesta ocasião não haveria o quesito de indisponibilidade do bem, no caso para configurar a

subtração

3.2- ESTELIONATO

O ramo do Direito Digital é uma sistemática nova, alguns autores separam as

condutas delituosas em face dos computadores, como elemento físico, e contra os dados os

quais se encontram neles.

As condutas variam conforme o uso que o agente faz dos meios eletrônicos

disponíveis, com o fim de atingir um objetivo, um dos crimes mais populares tanto na Internet

quanto fora dela é o estelionato, o Código Penal32 em seu art. 171, caput, reza que:

Art. 171. Obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio,

induzindo ou mantendo alguém em erro, mediante artifício, ardil, ou qualquer outro meio

fraudulento: Pena – reclusão, de 1 (um) a 5 (cinco) anos, e multa.

Ademais, em seu § 3º, o artigo estabelece que a pena será aumentada de um

terço, na situação em que o crime for cometido em detrimento de entidade de direito público

ou de instituto de economia popular, assistência social ou beneficência.

No caso da aplicação do estelionato no meio informático, a conduta do agente

será de induzir ou manter a vítima em erro, e com isso, obtendo vantagem ilícita, para si ou

para outrem. Diversas são as condutas dos estelionatários na internet, a questão é tipificá-las

como estelionato, o legislador previu, como meio executório a fraude com o objetivo de obter

consentimento da vítima, iludi-la para que voluntariamente entregue o bem, o agente leva a

vítima a erro, enganando a mesma, mantendo-a em erro.

Uma das condutas típicas do estelionato pela Internet consiste na conduta do

agente encaminhar e-mails com conteúdo falso ao usuário, induzindo o mesmo a clicar em

links disponíveis no corpo do e-mail, em que muita das vezes direciona o usuário para um site

falso onde o mesmo digita informações pessoais ao agente que formulou a pagina falsa, estas

informações são enviadas ao agente por meio da internet, que após apropriar- se dos seus

dados bancários, transfere os valores disponíveis em conta para o seu domínio.

Uma maneira de tentar se livrar destes e-mails indesejáveis é a instalação de

antivírus, o qual pode ser configurado para excluir os e-mails tidos como possíveis ataques ao

computador, à exclusão pode ser feita antes mesmo dos e-mails serem recebidos no

computador, ou, efetuar a configuração de segurança do Firewall, o qual servirá como uma

barreira para possíveis intrusos, o Firewall e o antivírus irão monitorar as portas de entrada e

saída de pacotes que são transmitidos pelo computador, fazendo com que as regras de

transferência de documentos pela rede sejam realizadas de forma controlada.

3.3- INVASÃO DE PRIVACIDADE

Com o avanço dos acessos na rede mundial de computadores, as pessoas

passaram a disponibilizar um número quase ilimitado de informações na rede, desde

informações que são lançadas em cadastros em sites de e-commerce até informações de

preenchimento de perfis nas redes sociais.

As pessoas que utilizam a rede mundial de computadores para acesso a

informações diversas, ou para compra de produtos, em fim, para um numero por vezes

ilimitado de situações onde a internet possibilita se realizar inúmeras questões, o que ocorre, e

que as informações que estão disponibilizadas ou não na internet, podem trazer uma

penalidade as pessoas, física ou jurídica, que as utilizam sem autorização, ou seja, o direito à

privacidade constitui um limite natural ao direito à informação36.

O que se procura na verdade é resguardar o cidadão com relação aos seus

dados que estão disponibilizados na rede, sejam aqueles disponíveis em órgãos públicos, seja

em entes privados, mesmo porque os dados pessoais dos cidadãos não podem ser tratados

como mercadoria, tendo em vista que se devem considerar seus aspectos subjetivos, o Estado

deve garantir os direitos da pessoa, tutelar sua identidade, e o cidadão deve exigir das

empresas que armazenam seus dados que as mesmas se preocupem com a segurança dos

mesmos, e os utilizem somente para aquele fim especifico.

3.4- CRIMES CONTRA A HONRA

Os crimes contra a honra estão previstos nos arts. 138, 139 e 140 do Código

Penal, sendo que os mesmos são crimes comuns na internet, tendo em vista o alto número de

usuários que navegam diariamente na rede.

Honra são as qualidades de um individuo físicas, morais e intelectuais,

fazendo-a respeitada no meio social onde se convive, a qual diz respeito ainda à sua

autoestima. A honra é um patrimônio que a pessoa possui, sendo que o mesmo deve ser

protegido, tendo em vista que os seus atributos como pessoa em sociedade definirá a sua

aceitação ou não para conviver em um determinado grupo social.

Um dos crimes contra a honra e o crime de Difamação, o qual se encontra

definido no art. 139 do Código Penal: “Difamar alguém, imputando-lhe fato ofensivo à sua

reputação”, este crime afeta a honra objetiva da pessoa, algo perpetuado por um terceiro que

venha a macular a reputação da pessoa.

O crime de Difamação e praticado na internet nas suas mais diversas formas,

seja na perpetuação de e-mails enviados a pessoas diversas da vitima, imputando a esta,

algum fato que ofenda sua honra objetiva, ou publicando em redes sociais as mesmas ofensas.

No crime de Difamação a pessoa Jurídica não pode ser sujeito passivo, tendo em vista que no

art. 139 do CP a norma é dirigida à meio da imprensa, pode-se aplicar a Lei nº 5.250/67 – Lei

de Imprensa.40. Na Difamação a lei não exige que a atribuição seja falsa, basta somente à

perpetuação de algo que venha a ofender a reputação do agente perante a sociedade, o crime

irá se consumir no momento em que o terceiro tomar conhecimento do fato, em ambiente

virtual o crime irá se consumir, por exemplo, quando alguém espalhar um ato ofensivo a uma

pessoa pelas redes sociais, e os usuários presentes fizeram a leitura do fato ofensivo.

O Crime de Calúnia está descrito no art. 138 do Código Penal, o qual versa:

“Caluniar alguém, imputando-lhe falsamente fato definido como crime”.

No crime de Calúnia a honra objetiva da vítima é abalada, ou seja, o agente

atribui à vítima a prática de fato definido como crime, sabendo que a imputação é falsa,

abalando assim, sua reputação perante a sociedade.

O crime de injúria consiste na propagação de qualidade negativa da vítima por

um terceiro, qualidade esta que diga respeito aos seus atributos morais, intelectuais ou físicos,

afetando de forma significativa a honra subjetiva da vítima, o tipo penal está previsto no art.

140 do Código Penal: “Injuriar alguém, ofendendo-lhe a dignidade ou o decoro”.

3.5- ESPIONAGEM ELETRÔNICA

Tendo em vista o crescente uso da tecnologia por pessoas, e o uso dependente

de software diversos pelas empresas, o que faz com permanecemos mais tempos conectados a

rede de computadores, e ao lançamento maciço de informações pessoais e estratégicas nos

servidores empresarias, essa realidade faz com que necessitamos cada vez mais de um hábito

de segurança das informações, seja prevenindo, seja monitorando.

Existem vários tipos de espionagem eletrônica, mas a que podemos destacar,

por ser a mais comum, é chamada de Sigint (signals intelligence), a qual teve sua origem na

interceptação, decodificação, tradução e análise de mensagens por um terceiro, além do

emissor é do destinatário. No passado imaginava-se que a espionagem seria praticada por

empresas, as quais tentariam burlar o sistema de segurança das concorrentes com o fim de

apropriar-se de informações privilegiadas do mercado concorrencial, mas o que ocorre na

maioria dos casos e o contrário, pessoas de dentro da empresa são envolvidas a permitirem o

acesso ao ambiente, ou agirem para coletar ou apagar as informações as quais o espião tem

interesse.

Não existe um tipo penal especifico que venha a especificar o crime de

espionagem eletrônica, sendo que a conduta está definida no Código Penal em seus art. 154 e

184 – crime de violação de segredo profissional e crime de violação de direito autoral:

Revelar alguém, sem justa causa, segredo, de que tem ciência em razão de

função, ministério, ofício ou profissão, e cuja revelação possa produzir dano a outrem: Pena –

detenção, de três meses a um ano, ou multa.

Violar direitos de autor e os que lhe são conexos: pena de detenção, de três

meses a um ano, ou multa.

Aquele funcionário que praticar a conduta poderá ter o seu contrato rescindido

por justa causa, tendo em vista o que versa o art. 482, “g” da CLT:

Constituem justa causa para rescisão do contrato de trabalho pelo empregador:

g) violação de segredo da empresa

As empresas devem investir em segurança no ambiente laboral, fazer uso de

diferentes ações e equipamentos para monitoramento de tudo que ocorra na empresa, tendo

em vista que as ameaças internas são mais difíceis de serem apanhadas, uma vez que o agente

que exerce a conduta e normalmente é um usuário legítimo, e o mesmo quando exerce a

espionagem apagando o registro de logs e não deixa qualquer rastro pra que venha a ser

apanhado

Patrícia Peck salienta que para combater a espionagem é essencial aplicar

medidas em três níveis: Físico, Lógico e Comportamental, e devem-se considerar os seguintes

pontos:

1. Criação de controles mais rígidos na área de Recursos Humanos, pois a

maioria dos Insiders possui um histórico de violação a políticas corporativas e/ou prática de

crimes, mas há também informações sobre atividades extratrabalho, como família e mesmo

Orkut e Blog da pessoa que revelam muitas vezes o que está acontecendo;

2. Fazer segregação de função, mas rever com frequência os acessos e, se

possível, amarrar não apenas o login do usuário com uma senha, mas também a uma

identidade de máquina;

3. Criação de equipes com atividades especificas, a fim de que

determinada tarefa que envolva confidencialidade ou risco não fique atrelada a somente um

indivíduo, e sim a um grupo, a fim de cada um exerça uma fiscalização sobre o outro;

4. Uso de software de monitoramento eletrônico, pois vigiar é essencial;

5. Desenvolvimento e aplicação de Políticas de segurança da Informação;

6. Regulamentação do uso de dispositivos móveis, com bloqueio de portas

USB, por exemplo, restrições de uso de determinadas mídias;

7. Execução de ações de conscientização que englobem todos os

funcionários, terceirizados e gestores (de nada adianta chefes não serem conscientizados, pois

cabe a eles dar o exemplo;

8. Criação de um canal de denúncia anônimo;

9. Preparar o terreno para a adequada coleta das provas. Nesse sentido, é

fundamental guardar os logs da rede, guardar os e-mails originais (eletrônicos), dados de

acesso entre outros;

10. Seguir o “princípio do menor privilégio”, ou seja, garantir acesso ao

que é estritamente necessário;

11. Ter classificação da informação bem definida e aplicada;

Realizar testes de vulnerabilidade e simulações de Black bag.

O conjunto de condutas visa um controle mais eficaz para que o Insider tenha

reduzida sua capacidade de exercer sua conduta de espionagem, e que se aumenta a

probabilidade de pegar o infrator, seja por meio de um número maior de evidencias como

logs, por exemplo, ou pelo uso da perícia digital

3.6- CRIMES CONTRA A PROPRIEDADE INTELECTUAL

No crime contra a Propriedade Intelectual, o bem jurídico que procura ser

preservado é o direito autoral, e, os reflexos que a obra irá gerar, ou seja, os direitos conexos à

mesma.

No âmbito da Internet há uma ausência de fiscalização, ausência de

territorialidade, o que propicia uma rapidez na circulação de informações, e que permite

também que cópias de materiais disponibilizados sejam feitas de maneira desordenada, onde

muitas das vezes o criador é desrespeitado, tendo em vista que não há qualquer respaldo aos

seus direitos como autor da obra que está sendo replicada.

O Art. 184 do Código Penal versa

Art. 184 - Violar direitos de autor e os que lhe são conexos:

Pena - detenção, de 3 (três) meses a 1 (um) ano, ou multa.

§ 1º - Se a violação consistir em reprodução total ou parcial, com intuito de

lucro direto ou indireto, por qualquer meio ou processo, de obra intelectual, interpretação,

execução ou fonograma, sem autorização expressa do autor, do artista intérprete ou

executante, do produtor, conforme o caso, ou de quem os represente:

Pena - reclusão, de 2 (dois) a 4 (quatro) anos, e multa.

§ 2º - Na mesma pena do § 1º incorre quem, com o intuito de lucro direto ou

indireto, distribui, vende, expõe à venda, aluga, introduz no País, adquire, oculta, tem em

depósito, original ou cópia de obra intelectual ou fonograma reproduzido com violação do

direito de autor, do direito de artista intérprete ou executante ou do direito do produtor de

fonograma, ou, ainda, aluga original ou cópia de obra intelectual ou fonograma, sem a

expressa autorização dos titulares dos direitos ou de quem os represente.

§ 3º - Se a violação consistir no oferecimento ao público, mediante cabo, fibra

ótica, satélite, ondas ou qualquer outro sistema que permita ao usuário realizar a seleção da

obra ou produção para recebê-la em um tempo e lugar previamente determinados por quem

formula a demanda, com intuito de lucro, direto ou indireto, sem autorização expressa,

conforme o caso, do autor, do artista intérprete ou executante, do produtor de fonograma, ou

de quem os represente:

Pena - reclusão, de 2 (dois) a 4 (quatro) anos, e multa.

§ 4º O disposto nos §§ 1º, 2º e 3º não se aplica quando se tratar de exceção ou

limitação ao direito de autor ou os que lhe são conexos, em conformidade com o previsto na

Lei nº 9.610, de 19 de fevereiro de 1998, nem a cópia de obra intelectual ou fonograma, em

um só exemplar, para uso privado do copista, sem intuito de lucro direto ou indireto.

Art. 186 - Procede-se mediante:

I – queixa, nos crimes previstos no caput do art. 184;

II – ação penal pública incondicionada, nos crimes previstos nos §§ 1º e 2º do

art. 184;

III – ação penal pública incondicionada, nos crimes cometidos em desfavor de

entidades de direito público, autarquia, empresa pública, sociedade de economia mista ou

fundação instituída pelo Poder Público;

IV – ação penal pública condicionada à representação, nos crimes previstos no

§ 3º do art. 184.

Os artigos do Código Penal não mencionam a violação de programas de

computadores, limita-se a obras fonográficas e cópia de obras intelectuais, ademais, o art. 12,

caput, da Lei n. 9.609/98, versa que:

Art. 12. Violar direitos de autor de programa de computador:

Pena - Detenção de seis meses a dois anos ou multa.

§ 1º Se a violação consistir na reprodução, por qualquer meio, de programa de

computador, no todo ou em parte, para fins de comércio, sem autorização expressa do autor

ou de quem o represente:

Pena - Reclusão de um a quatro anos e multa.

§ 2º Na mesma pena do parágrafo anterior incorre quem vende, expõe à venda,

introduz no País, adquire, oculta ou tem em depósito, para fins de comércio, original ou cópia

de programa de computador, produzido com violação de direito autoral.

§ 3º Nos crimes previstos neste artigo, somente se procede mediante queixa,

salvo:

I - quando praticados em prejuízo de entidade de direito público, autarquia,

empresa pública, sociedade de economia mista ou fundação instituída pelo poder público;

II - quando, em decorrência de ato delituoso, resultar sonegação fiscal, perda de

arrecadação tributária ou prática de quaisquer dos crimes contra a ordem tributária ou contra

as relações de consumo.

§ 4º No caso do inciso II do parágrafo anterior, a exigibilidade do tributo, ou

contribuição social e qualquer acessório, processar-se-á independentemente de representação.

Existem os Softwares Livres, que são aqueles em que os usuários podem

redistribuir cópias, efetuar modificações (caso o mesmo tenha acesso ao código-fonte51, ou

seja, o usuário é livre para fazer o que desejar do mesmo.

Os Softwares que não são livres, o usuário não tem acesso ao código-fonte, e

não pode copiá-lo, ou efetuar distribuição do mesmo, para que ocorra a distribuição, deve

haver uma contraprestação, ou seja, ônus para que ocorra a distribuição.

Uma das formas mais comuns de Crimes de violação de direito autoral é a

pirataria de softwares, que consiste basicamente na cópia não autorizada de softwares, seja

por usuários finais, seja por empresas que adquirem algumas licenças e efetuam cópias

adicionais para comercialização, abaixo conceituaremos alguns tipos de pirataria.

Pirataria de Usuário Final – cópias adicionais de software sem autorização,

cópias eventuais muitas das vezes efetuadas por indivíduos que realizam cópias dos softwares

comprados pelas empresas onde laboram.

Venda não autorizada – ocorre quando revendedores distribuem cópias de um

único pacote para clientes diferentes, ou quando efetuam cópias não autorizadas de softwares

originais, alterando o documento original que deveria acompanhar o mesmo.

Pirataria pela Internet – Sites piratas disponibilizam download gratuito de

software, oferecem cópias falsas, ou desviadas.

Cracking – ocorre quando se consegue quebrar o acesso de determinados

softwares protegidos.

A propriedade intelectual é um valor, e deve ser objeto de proteção, tendo em

vista o conjunto de direitos que estão embutidos no objeto do intelecto, Denis Borges Barbosa

e Mauro Fernando Maria Arruda conceituam a propriedade intelectual54:

A partir do momento em que a tecnologia passou a permitir a reprodução em

série de produtos a serem comercializados. Além da propriedade sobre o produto, a economia

passou a reconhecer direitos exclusivos sobre a ideia de produção ou, mais precisamente,

sobre a ideia de que permite a reprodução de um produto. A estes direitos, que resultam

sempre numa espécie de qualquer exclusividade de reprodução de um produto (ou serviço)

dá-se o nome de propriedade intelectual.

Sendo assim, pode-se entender o direito de propriedade intelectual como sendo

o conjunto de prerrogativas, conferidas por lei, ao indivíduo que criou determinada obra

intelectual, para que o mesmo goze de todos os benefícios resultantes da exploração de sua

criação55.

Nos dias atuais ainda se tem a ideia do que está publicado na Internet é público,

e não tem problema algum em se apropriar do mesmo, está questão impõe um enorme desafio

aos operadores do Direito, tendo em vista que se deve repensar o modelo econômico de

exploração da propriedade intelectual.

3.7- DANO INFORMÁTICO

O crime de Dano está previsto no Código Penal em seu art. 163: Destruir,

inutilizar ou deteriorar coisa alheia: Pena – detenção, de um a seis meses, ou multa.

O legislador ao abarcar o crime de Dano no Código Penal o fez dirigido a

proteger o dano a “coisa”, seja ela móvel ou não, o que ocorre é que “coisa” vem a ser algo

tangível, material, e o legislador não levou em consideração a conduta do dano informático à

época da elaboração do art. 163 do CP, e o problema que ocorre hoje ao se aplicar o citado

artigo a conduta do agente quando efetua o dano informático, é que o mesmo não pode ser

entendido como algo tangível, material, não no que diz respeito ao dano a computadores,

impressoras, em fim, equipamentos de informática, pois o art. 163 abarca os danos causados a

estes, mas falamos sobre os danos causados aos dados disponíveis em CDs-ROM, disquetes,

pen drives, hard disks, quando não há deterioração dos equipamentos, mas sim dos dados

neles contidos57.

Não se pode aqui falar em uma interpretação analógica, tendo em vista que a

mesma seria in malam partem, o que não poderia ser feito, tendo em vista o princípio da

legalidade58, que proíbe a utilização de analogia no Direito Penal em situações que tragam

prejuízos ao agente da conduta.

Não se pode simplesmente atribuir como material algo que é imaterial, o que

ocorre é que se hoje alguém praticar um dano a dados informáticos de um terceiro, mesmo

que de forma dolosa, não estará sujeito as penas do Código Penal, será responsabilizado

somente no que dispõe a legislação Cível.

Existe atualmente o Projeto de Lei 84/99, o qual se aprovado, o art. 163 do

Código Penal passará a ter a seguinte redação:

Art. 163. Destruir, inutilizar ou deteriorar coisa alheia ou dado eletrônico

alheio.

Parágrafo único. Nas mesmas penas incorre quem apaga, altera ou suprime os

dados eletrônicos alheios sem autorização ou em desacordo com aquela fornecida pelo

legítimo titular.

Nota-se que o legislador buscou separar as coisas tangíveis das não tangíveis, o

que resolverá a questão no que diz respeito a lacuna jurídica que se verifica hoje na legislação

atual, com o fim de se criminalizar as condutas com o viés de destruir dados eletrônicos, que

cada vez mais são valorados, tendo em vista o armazenamento em massa de um número quase

ilimitado de informações.

3.8- PORNOGRAFIA INFANTIL

O mercado de Pornografia Infantil no mundo movimenta mais de R$ 4 Bilhões

por ano59, e dados da Interpol mostram que o Brasil é o 4º colocado no ranking de países que

exploraram o mercado. Antes de adentrarmos no assunto da Pornografia Infantil, é de

importância comentar o art. 234 do Código Penal, o qual versa:

Fazer, importar, exportar, adquirir ou ter sob sua guarda, para fim de comércio,

de distribuição ou de exposição pública, escrito, desenho, pintura, estampa ou qualquer objeto

obsceno:

Pena – detenção, de 6 (seis) meses a 2 (dois) anos, ou multa.

Parágrafo único. Incorre na mesma pena quem:

I – vende, distribui ou expõe à venda ou ao público qualquer dos objetos

referidos neste artigo;

II – realiza, em lugar público ou acessível ao público, representação teatral, ou

exibição cinematográfica de caráter obsceno, ou qualquer outro espetáculo, que tenha o

mesmo caráter;

III – realiza, em lugar público ou acessível ao público, ou pelo rádio, audição

ou recitação de caráter obsceno.

O elemento subjetivo do tipo é o dolo, o qual o agente tem a finalidade de

expor ao público, ou comercializar o objeto material do crime, não é necessário que alguém

venha a ter acesso ao material para que o crime venha a se consumir, basta somente a

disponibilização do material e a possibilidade de que alguém venha a ter acesso ao mesmo.

Há que se fazer uma distinção entre a Pedofilia e a Pornografia Infantil,

naquela, há uma perversão sexual, a qual o adulto experimenta sentimentos eróticos com

crianças e adolescentes, já na Pornografia Infantil não é necessário a ocorrência da relação

sexual entre adultos e crianças, mas sim, a comercialização de fotografias eróticas ou

pornográficas envolvendo crianças e adolescentes

O Estatuto da Criança e do Adolescente, Lei 8.069/90, estabelece algumas

penalidades para o Pedófilo e aquele que divulga ou comercializa imagens, vídeos

envolvendo crianças em cena de sexo, ou seja, Pornografia Infantil, vejamos.

Art. 240 – Produzir ou dirigir representação teatral, televisiva ou película

cinematográfica, utilizando-se de criança ou adolescente em cena de sexo explícito ou

pornográfica:

Pena – reclusão de 1 (um) a 4 (quatro) anos, e multa.

Parágrafo único. Incorre na mesma pena que, nas condições referidas neste

artigo, contracena com criança ou adolescente.

Art. 241 – Fotografar ou publicar cena e sexo explícito ou pornográfica

envolvendo criança ou adolescente:

Pena – reclusão de 1 (um) a 4 (quatro) anos.

A norma que tipifica o crime previsto no art. 241 é entendida como norma

aberta, e o Supremo Federal já entende que sua aplicação se dá também para os crimes que

são perpetrados pela Internet, tendo em vista que o crime caracteriza-se pela simples

publicação, a qual independe do meio que foi utilizado, basta a divulgação e o delito está

consumado, vejamos o entendimento da Colenda Primeira Turma do STF.

ESTATUTO DA CRIANÇA E DO ADOLESCENTE – Art. 241 – Inserção de

cenas de sexo explícito em rede de computadores (Internet) – Crime caracterizado – Prova

pericial necessária para apuração da autoria. “Crime de computador”; publicação de cena de

sexo infanto-juvenil (E.C.A., art. 241), mediante inserção em rede BBS/Internet de

computadores atribuída a menores – Tipicidade – Prova pericial necessária à demonstração da

autoria – Habeas Corpus deferido em parte.

1. O tipo cogitado – na modalidade de “publicar cena de sexo explícito ou

pornográfica envolvendo criança ou adolescente” – ao contrário do que sucede por exemplo

aos da Lei de Imprensa, no tocante ao processo da publicação incriminada é uma normal

aberta: basta-lhe à realização do núcleo da ação punível a idoneidade técnica do veículo

utilizado à difusão da imagem para número indeterminado de pessoas, que parece indiscutível

na inserção de fotos obscenas em rede BBS/Internet de computador.

2. Não se trata no caso, pois, de colmatar lacuna da lei incriminadora por

analogia: uma vez que se compreenda na decisão típica da conduta incriminada, o meio

técnico empregado para realizá-la pode até ser de invenção posterior à edição da Lei penal: a

invenção da pólvora não reclamou redefinição do homicídio para tornar explícito que nela se

compreendia a morte dada a outrem mediante arma de fogo.

3. Se a solução da controvérsia de fato sobre a autoria da inserção incriminada

do conhecimento do homem comum, impõe-se a realização de prova pericial.

Para que se encontre o agente que praticou uma das condutas previstas nos

citados artigos, muitas das vezes é necessária a quebra de sigilo64, tendo em vista que será

preciso rastrear aquele que praticou o ilícito, e após conseguir localizar o culpado, é

necessário muitas das vezes que sejam as provas eletrônicas analisadas por uma perícia

técnica rigorosa, para que sejam aceitas em processos.

4. .A LEGISLAÇÃO NACIONAL EM RELAÇÃO AOS CRIMES VIRTUAIS

ANTES DA LEI 12737/2012

O Direito Penal este inteiramente ligado a Internet, tendo em vista que as

relações que ali são firmadas são entre indivíduos, e estes, devem ter suas condutas

disciplinadas, sendo que cabe ao Direito disciplinar e regulamentar as condutas entre os

membros desta sociedade digital. O atual Código Penal já é de certa forma eficiente em punir

algumas condutas praticadas com o uso da tecnologia, e outras, onde a conduta do agente

afeta bens jurídicos relativos à Sociedade da Informação, como dados de sistemas, por

exemplo, ai passa a exigir uma intervenção legislativa para elaboração de novos instrumentos

normativos de punição.

A Constituição Federal versa em seu art. 5º, XXXIX que “não há crime sem lei

anterior que o defina, nem pena sem prévia cominação legal”, ou seja, para que se venha a

punir os crimes que são praticados no meio digital, é necessário que o tipo penal venha a se

adequar nas normas já existentes, e as lacunas que por ventura ainda existem, devem ser

preenchidas, sendo que hoje é extremamente necessária a incorporação dos conceitos de

informática à legislação vigente.

As primeiras manobras legislativas vieram a ocorrer com o advento do Plano

Nacional de Informática e Automação (Conin), Lei n. 7.232/84, o qual versava sobre as

diretrizes no âmbito da informática em solo Brasileiro, depois veio a Lei n. 7.646/87, a qual

foi revogada pela Lei n. 9.609/98, sendo que esta foi o primeiro ordenamento a descrever as

infrações de informática, a qual podemos citar alguns artigos:

Art. 12. Violar direitos de autor de programa de computador:

Pena – Detenção de seis meses a dois anos ou multa.

§ 1º Se a violação consistir na reprodução, por qualquer meio, de programa de

computador, no todo ou em parte, para fins de comércio, sem autorização expressa do autor

ou de quem o represente:

Pena – Reclusão de um a quatro anos e multa.

§ 2º Na mesma pena do parágrafo anterior incorre quem vende, expõe à venda,

introduz no País, adquire, oculta ou tem em depósito, para fins de comércio, original ou cópia

de programa de computador, produzido com violação de direito autoral.

§ 3º Nos crimes previstos neste artigo, somente se procede mediante queixa,

salvo:

I – quando praticados em prejuízo de entidade de direito público, autarquia,

empresa pública, sociedade de economia mista ou fundação instituída pelo poder público;

II – quando, em decorrência de ato delituoso, resultar sonegação fiscal, perda

de arrecadação tributária ou prática de quaisquer dos crimes contra a ordem tributária ou

contra as relações de consumo.

§ 4º No caso do inciso II do parágrafo anterior, a exigibilidade do tributo, ou

contribuição social e qualquer acessório, processar-se-á independentemente de representação.

Podemos citar algumas normas do Código de Defesa do Consumidor – Lei

8.078/11

Art. 72. Impedir ou dificultar o acesso do consumidor às informações que sobre

ele constem em cadastros, banco de dados, fichas e registros:

Pena – Detenção de seis meses a um ano ou multa.

Art. 73. Deixar de corrigir imediatamente informações sobre consumidor

constante de cadastro, banco de dados, fichas ou registros que sabe ou deveria saber ser

inexata:

Pena – Detenção de um a seis meses ou multa.

Ademais, cabe um resumo das condutas que já estão tipificadas no

ordenamento jurídico pátrio, e que são criminalizadas.

Art. 153, § 1° - A do Código Penal – Divulgar, sem justa causa, informações

sigilosas ou reservadas, assim definidas em lei, contidas ou não nos sistemas de informações

ou banco de dados da Administração Pública.

Pena – detenção de 1 a 4 anos, e multa.

Art. 313 – A do Código Penal – Inserir ou facilitar, o funcionário autorizado, a

inserção de dados falsos, alterar ou excluir indevidamente dados corretos nos sistemas

informatizados ou bancos de dados da Administração Pública com o fim de obter vantagem

indevida para si ou para outrem ou para causar dano.

Pena – reclusão, de 2 (dois) a 12 (doze) anos, e multa.

Art. 313 – B do Código Penal – Modificar ou alterar, o funcionário, sistema de

informações ou programa de informática sem autorização ou solicitação de autoridade

competente.

Pena – detenção de 3 (três) meses a 2 (dois) anos, e multa.

Art. 325, § 1°, incisos I e II - Revelar fato de que tem ciência em razão do

cargo e que deva permanecer em segredo, ou facilitar-lhe a revelação:

Pena - detenção, de seis meses a dois anos, ou multa, se o fato não constitui

crime mais grave.

§ 1o Nas mesmas penas deste artigo incorre quem:

I – permite ou facilita, mediante atribuição, fornecimento e empréstimo de

senha ou qualquer outra forma, o acesso de pessoas não autorizadas a sistemas de

informações ou banco de dados da Administração Pública;

II – se utiliza, indevidamente, do acesso restrito.

Art. 2°, V – Lei n. 8.137/90 – utilizar ou divulgar programa de processamento

de dados que permita ao sujeito passivo da obrigação tributária possuir informação contábil

diversa daquela que é, por lei, fornecida à Fazenda Pública.

Art. 72 da Lei n. 9.504/97 – Constituem crimes, puníveis com reclusão, de

cinco a dez anos:

I – obter acesso a sistema de tratamento automático de dados usado pelo

serviço eleitoral, a fim de alterar a apuração ou a contagem de votos;

II – desenvolver ou introduzir comando, instrução, ou programa de computador

capaz de destruir, apagar, eliminar, alterar, gravar ou transmitir dado, instrução ou programa

ou provocar qualquer outro resultado diverso do esperado em sistema de tratamento

automático de dados usados pelo serviço eleitoral;

III – causar, propositadamente, dano físico ao equipamento usado na votação

ou na totalização de votos ou a suas partes.

Existem atualmente projetos de Lei em andamento que tratam do tema de

delitos tecnológicos, dentre os projetos de maior relevância destaca-se o PL n. 84/99, o qual

ao longo dos anos já foi incorporado inúmeros artigos, dos seus apenas seis artigos iniciais,

sendo que recebeu inúmeras emendas que o ampliaram, dentre as alterações que este projeto

de lei trará a legislação, podemos citar algumas:

a) O art. 2° prevê a inclusão do Capítulo IV do Título VIII, da Parte Especial

do Código Penal, com a redação dos arts. 285-A (acesso não autorizado a sistemas

informáticos), 285-B (obtenção e transferência ilegal de dados) e 285-C (ação penal);

b) O art. 3° prevê a inclusão do art. 154-A no Título I, Capítulo VI, Seção IV,

que trata da divulgação ou utilização indevida de informações e dados pessoais;

c) O art. 4° trata da alteração do art. 163, inserido no Título II, Capítulo IV,

para que inclua no crime de dano a destruição, inutilização ou deterioração de dado alheio.

d) O art. 5° trata da inclusão do art. 163-A no mesmo Título II, Capítulo IV,

que incrimina a disseminação de vírus computacional;

e) O art. 6° altera o crime de estelionato para que conste no art. 171, § 2°, VII,

a difusão de vírus que vise destruir, copiar, alterar, facilitar ou permitir acesso indevido à rede

de computadores, dispositivo de comunicação ou sistema informatizado, para obter vantagem

econômica para si ou para outrem, em detrimento de outrem;

f) O art. 7° altera os crimes dos arts. 265 e 266 do Código Penal para que

constem como crime contra a segurança dos serviços de utilidade pública os de informação e

telecomunicações;

g) O art. 8° altera o art. 297 do Código Penal para que dentre as falsificações de

documentos públicos incluam-se os dados;

h) O art. 9° altera o art. 298 do Código Penal para que dentre as falsificações de

documentos particulares incluam-se os dados;

i) O art. 10 muda o Código Penal Militar para que o art. 251 do Capítulo IV, do

Título V da Parte Especial do Livro I do Decreto-Lei n. 1.001, de 21 de outubro de 1969

(Código Penal Militar), passe a vigorar acrescido do inciso VI ao seu § 1°, e do § 4°,

incriminando-se o estelionato eletrônico;

j) O art. 11 altera o caput do art. 259 e o caput do art. 262 do Capítulo VII, do

Título V, da Parte Especial do Livro I do Decreto-Lei n. 1001, de 21 de outubro de 1969

(Código Penal Militar), para que deles conste destruição a dados sob administração militar;

k) O art. 12 altera o Capítulo VII, do Título V, da Parte Especial do Livro I do

Decreto-Lei n. 1.001, de 21 de outubro de 1969 (Código Penal Militar), que fica acrescido do

art. 262-A, prevendo a disseminação de vírus em sistemas militares;

l) O art. 13 altera o Título VII da Parte Especial do Livro I do Decreto-Lei n.

1.001, de 21 de outubro de 1969 (Código Penal Militar), que fica acrescido do Capítulo VII-

A, que prevê crimes contra a segurança dos sistemas informatizados;

m) O art. 14 altera o caput do art. 311 do Capítulo V, do Título VII, do Livro I

da Parte Especial do Decreto-Lei n. 1.001, de 21 de outubro de 1969 (Código Penal Militar),

para que a falsificação de documentos inclua os dados;

n) O art. 15 altera os incisos II e III do art. 356, do Capítulo I, do Título I, do

Livro II da Parte Especial do Decreto-Lei n. 1.001, de 21 de outubro de 1969 (Código Penal

Militar), para que conste do crime de favorecer o inimigo a entrega de dados;

o) O art. 16, um dos mais polêmicos, traz definições do que devem ser

considerados dispositivo de comunicação, sistema informatizado, rede de computadores,

código malicioso, dados informáticos e dados de tráfego; Cabe tecer um comentário quanto ao

art. 16, sendo que o mesmo define como sendo dispositivos de comunicação, por exemplo,

um pen-drive, disco rígido, CD, DVD, o que não condiz com a realidade, por isso a polemica

deste artigo.

p) O art. 17, cuja supressão da redação é recomendada pela proposta do

substitutivo, dispõe que para efeitos penais consideram-se também como bens protegidos o

dado, o dispositivo de comunicação, a rede de computadores, o sistema informatizado;

q) O art. 18 estabelece que os órgãos da polícia judiciária estruturem, nos

termos de regulamento, setores e equipes especializados no combate à ação delituosa em rede

de computadores, dispositivo de comunicação ou sistema informatizado;

r) O art. 19 altera a redação do inciso II do § 3º do art. 20 da Lei n. 7.716, de 5

de janeiro de 1989 (crimes de racismo e preconceito), para permitir a cessação de

transmissões radiofônicas, televisivas, eletrônicas, ou da publicação por qualquer meio de

condutas descritas na lei;

s) O art. 20 prevê que o caput do art. 241 da Lei n. 8.069, de 13 de julho de

1990, tenha redação que coíba o recebimento e o armazenamento de imagens e fotos com

conteúdo de pornografia infantil; t) O art. 21 pretende alterar a Lei n. 10.446/02, que dispõe

sobre infrações penais de repercussão interestadual ou internacional que exigem repressão

uniforme, para os fins do disposto no inciso I do § 1° do art. 144 da Constituição, para que os

crimes digitais sejam da competência da Justiça Federal; u) O art. 22 obriga os que provêm o

acesso à rede de computadores mundial, comercial ou do setor público, e também as

prestadoras de serviço de conteúdo, sejam obrigados a diversas condutas, que dizem respeito,

por exemplo, que as responsáveis pelo provimento, deverão manter em ambiente controlado e

de segurança, pelo prazo de três anos, com o objetivo de provimento de investigação pública

formalizada, os dados de endereçamento eletrônico da origem, destino hora, data e a

referência GMT da conexão efetuada por meio de rede de computadores e fornecê-los

exclusivamente à autoridade investigatória e ao Ministério Público mediante requisição. Este

artigo tende a ser o mais polêmico de todos os citados do Projeto de Lei.

O que se nota quando se faz uma análise detalhada dos artigos do citado

projeto de lei, é que embora ele abarque condutas até então não criminalizadas, em certos

momentos pode-se notar que não cria regras rígidas de responsabilização ás empresas que

exercem o papel de provedoras do serviço de acesso à internet, o que faz com que de certa

forma o usuário de má-fé, tenha um caminho livre para que venha a praticar suas condutas

antijurídicas, sob o prisma que para que o mesmo venha a ser responsabilizado, o ambiente de

provas ainda é deficitário.

Outro projeto que vem caminhando lentamente é o PLC n. 89/2003, de

iniciativa do Senador Eduardo Azeredo, o qual também dispõe de crimes cometidos no meio

informático, e que também abarcará vários crimes que são cometidos por meio de

computadores e/ou instrumentos de acesso à internet ou no cenário digital, o qual podemos

citar alguns pontos importantes deste projeto.

5- A LEGISLAÇÃO NACIONAL EM RELAÇÃO AOS CRIMES VIRTUAIS

ANTES APÓS 12,737/2012

A legislação que acabou sendo “conhecida” com o nome da atriz é a Lei nº

12.737/12, que dispõe sobre a tipificação criminal de delitos informáticos; altera o Decreto-

Lei nº 2.848, de 07 de dezembro de 1940 – Código Penal; e dá outras providências.

Vale ressaltar que a Lei nº 12.737/12 inseriu no Código Penal Brasileiro as

letras A e B ao artigo 154, ou seja, a redação da nova lei acabou por criar e inserir na referida

codificação os artigos 154–A e 154–B, bem como alterar/ampliar a redação dos artigos 266 e

298 da legislação penal em vigor.

A acerca do contexto atual em que se encontra a sociedade brasileira, bem

como sobre as circunstâncias que fizeram com que a lei objeto desse artigo entrasse em vigor,

à análise pontual dos artigos presentes no Código Penal que sofreram alteração/ampliação

pela entrada em vigor da referida lei.

O primeiro dispositivo a ser inserido foi o artigo 154-A, elaborado em

complementação ao disposto no artigo 154 do Código Penal que prevê sanções para as

hipóteses de violação ao segredo profissional.

Em complementação ao dispositivo arrolado, o artigo 154–A versa sobre a

invasão de dispositivo informático, ou seja, sobre a manipulação ilegal de equipamentos

capazes de armazenar, manipular e transmitir informações digitais, tais como: computadores,

tablets, smartphones, entre outros.

Estabelece o artigo 154–A:

“Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de

computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter,

adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do

dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:”

“Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa”

Ao efetuar a leitura, análise do dispositivo citado resta incontroversa a tutela

fornecida pela nova legislação, que estabelece sanção de detenção e multa para aqueles que

violarem o equipamento informático com o escopo de modificar ou destruir dados ou

informações, bem como instalar vulnerabilidades para obter vantagem ilícita.

Não se faz completamente necessário, atermos às informações previstas na

primeira parte do dispositivo legal, pois são de fácil compreensão, logo, devemos nos esforçar

mais com a última parte do artigo que estabelece sanção pela instalação de artifícios para

obtenção de vantagem ilícita. Portanto, com o intuito de esclarecer qualquer espécie de dúvida

que restar pendente, pode ser tomado como exemplo o profissional contratado para efetuar

serviço de manutenção em certo computador pessoal e que se valendo da oportunidade instala

um programa no equipamento apto a armazenar e transmitir para si as senhas eletrônicas de

acesso a contas bancárias de titularidade do proprietário do dispositivo informático.

Em seguida o artigo 154–A passa a arrolar em seu parágrafo 01º outro tipo

legal que importará na aplicabilidade da mesma sanção prevista pelo caput, tipificação esta

inclusive que guarda relação à última parte do artigo que fora debatido no parágrafo anterior,

vez que trata como ilícito penal também o ato de produzir, oferecer, distribuir, vender ou

difundir programa/dispositivo apto a obter vantagens ilícitas às custas da vítima, ou seja, o

legislador busca sancionar também não apenas a pessoa que faz a instalação do software

delituoso, mas também o sujeito ativo que desenvolveu, ofereceu, distribuiu, comercializou

ou difundiu o programa.

“§ 1º. Na mesma pena incorre quem produz, oferece, distribui, vende ou

difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta

definida no caput.”

Posteriormente, fora arrolada no parágrafo 02º a causa de aumento de pena

passível de incidência às práticas delituosas arroladas no caput e no parágrafo 01º. Tal causa

de aumento majora a sanção estipulada na pena base em 1/6 a 1/3 se a invasão ao

equipamento informático causar prejuízo econômico à vítima.

Assim, evidencia-se a preocupação do legislador pátrio em não evitar apenas o

constrangimento moral comum a tal prática delituosa, mas também sancionar de modo mais

severo quando a invasão atingir também a esfera patrimonial.

Ao avançarmos na análise pormenorizada da Lei nº 12.737/12, nos moldes do

que se propõe o presente artigo jurídico, chegamos ao parágrafo 03º do dispositivo 154–A,

este ganha notoriedade por conta de prever a título de sanção a reclusão do agente ativo, ou

seja, neste ponto passamos a observar uma maior tutela legislativa, pois se eleva a sanção

prevista a título de pena base de detenção para reclusão.

Neste ponto do artigo indispensável fazer uma pequena ressalva sobre as duas

sanções ora arroladas com o intuito de sanar qualquer espécie de dúvida que possa emanar.

Vale ressaltar que tanto a reclusão como a detenção se caracteriza por serem penas privativas

de liberdade, havendo diferenças entre ambas com relação ao regime inicial para

cumprimento da pena e também no aspecto processual.

A relação à diferença no regime inicial para cumprimento da pena, essa existe,

pois a pena de reclusão pode ser cumprida em três regimes iniciais, são eles: fechado,

semiaberto e aberto. Por sua vez, na pena de detenção não existe início de cumprimento no

regime fechado, restando apenas o semiaberto e o aberto.

Às diferenças no aspecto processual, estas residem no fato de que em crimes

sancionados com reclusão existe maior facilidade para ser determinada a prisão preventiva do

sujeito ativo, além do mais passa a ser obrigatória a internação nos casos em que a medida de

segurança é aplicada e, por fim, outra principal diferença reside na questão de que para crimes

em que o regime de cumprimento da pena é a reclusão, apenas o magistrado poderá arbitrar a

fiança.

A ressalva que julga-se necessária, constata-se que o regime de reclusão será

previsto a título de sanção sempre que da prática delituosa se obter conteúdo de comunicações

privadas, dados reputados como sigilosos, ou ainda, segredos industriais ou comerciais. Por

fim, quando da análise do dispositivo legal que será a seguir transcrito (artigo 154-A, §03º do

CP), evidencia-se também o cuidado do legislador em punir de forma mais eficaz o sujeito

ativo que consegue controlar de forma remota o dispositivo ilegalmente invadido, ou seja,

novamente o legislador pátrio preocupa-se principalmente com o trânsito das informações,

sejam as subtraídas de forma única, bem como aquelas periodicamente colhidas por

intermédio de acesso remoto ao equipamento.

Ao discorrer sobre colheita periódica por acesso remoto, podemos citar a título

exemplificativo a pessoa que instala um programa indevido em dispositivo eletrônico alheio

com o intuito de ter acesso, por exemplo, a todas as movimentações financeiras realizadas

pela vítima, ou seja, o agente ativo passa a monitorar e a colher dados de modo periódico e

perene de forma remota, valendo-se para tanto de recurso eletrônico previamente instalado de

forma indevida.

“§ 3º Se da invasão resultar a obtenção de conteúdo de comunicações

eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim

definidas em lei, ou o controle remoto não autorizado do dispositivo invadido:”

“Pena - reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não

constitui crime mais grave.”

Por sua vez, o parágrafo 04º do artigo 154-A está diretamente ligado à previsão

estabelecida pelo parágrafo 03º do mesmo dispositivo, já que prevê causa de aumento de pena

aplicável na hipótese em que as informações obtidas por intermédio das ações previstas no

§03º forem divulgadas, comercializadas ou transmitidas a terceiros.

“§ 4º. Na hipótese do § 3o, aumenta-se a pena de um a dois terços se houver

divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou

informações obtidos. “

Ao final, ainda com relação ao artigo 154-A do Código Penal, a última

alteração inserida pela Lei nº 12.737/12, diz respeito ao fato de que as penas arroladas no

dispositivo legal descrito serão aumentadas de um terço à metade se o ato ilícito for praticado

em face das pessoas arroladas no parágrafo 05º do dispositivo legal, sendo elas: Presidente da

República, governadores e prefeitos (inciso I), Presidente do Supremo Tribunal Federal

(inciso II), Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia

Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal

(inciso III) ou de dirigente máximo da administração direta e indireta federal, estadual,

municipal ou do Distrito Federal (inciso IV).

Contudo, insta salientar que o artigo 154 do Código Penal também foi

acrescido da letra B, ou seja, por força da Lei nº 12.737/12 foi inserido na legislação penal o

artigo 154–B, que trata da ação penal a ser utilizada quando praticados um dos tipos penais

arrolados no artigo 154-A.

Indispensável esclarecer que estabelece o artigo 154-B que os crimes previstos

no dispositivo 154–A se procederão por intermédio de representação, exceção feita às

hipóteses em que a prática delituosa se efetiva em face da administração pública direta ou

indireta da União, Estados, Municípios e Distrito Federal, ou ainda, contra empresas

concessionárias de serviços públicos.

Dessa maneira, o artigo 154–B se presta a estabelecer qual a ação penal que

deve ser movida para que a vítima tenha a devida tutela jurisdicional e consequentemente

ocorra a sanção do sujeito ativo do crime.

Apenas com o intuito de tornar o presente artigo mais completo e didático,

lembramos alguns ensinamentos acerca da representação no processo penal brasileiro,

instituto este que nos moldes do que lecionam os autores Angela Cangiano Machado, Gustavo

Octaviano Diniz Junqueira e Maria Patrícia Vanzolini em sua obra Prática Penal, possui

algumas características peculiares.

“a representação pode ser dirigida ao juiz, ao membro do MP ou então à

autoridade policial (art. 39, caput, do CPP). Se houver morte ou ausência do ofendido, o

direito de representação passa ao cônjuge, ascendente, descendente e irmão (art. 24, §1º, do

CPP).”

Após a análise desenvolvida até o momento foi possível concluir as alterações

impostas pela Lei nº 12.737/12 em relação ao artigo 154 do Código Penal, modificações estas

que nos moldes do que fora demonstrado importaram na inserção das letras A e B ao

dispositivo legal, logo, passaremos a abordar as modificações atreladas aos dispositivos 266 e

298, ambos da legislação penal vigente.

Quanto ao artigo 266 do Código Penal, este teve sua redação alterada/ampliada

passando a versar sobre a interrupção ou perturbação de serviço telegráfico, telefônico,

informático, telemático ou de informação de utilidade pública.

Vale ressaltar que para interpretarmos as modificações inseridas pelo artigo 03º

da Lei nº 12.737/12 se faz necessário compreendermos a redação do artigo 266 do Código

Penal, dispositivo este que prevê:

“Art. 266 - Interromper ou perturbar serviço telegráfico, radiotelegráfico ou

telefônico, impedir ou dificultar-lhe o restabelecimento:”

“Pena - detenção, de um a três anos, e multa.”

O artigo 03º da lei em análise, de acordo com o que fora relatado

alterou/ampliou a redação do artigo 266 do Código Penal, referida modificação se justifica

pela inserção de um parágrafo ao texto legal (§01º), circunstância que ampliou a

aplicabilidade do artigo 266 da legislação penal, vez que passou a estabelecer:

“§1º. Incorre na mesma pena quem interrompe serviço telemático ou de

informação de utilidade pública, ou impede ou dificulta-lhe o restabelecimento.”

Com o escopo de facilitar a compreensão do leitor, passaremos a analisar de

forma pormenorizada as informações presentes no dispositivo supracitado.

Pode ser entendido, como serviço telemático aquele formado pela união de

tecnologias de transmissão de dados proveniente de recursos das telecomunicações (v.g.:

telefonia, satélite, fibras ópticas, entre outros) com recursos atrelados à informática (v.g.:

computadores, softwares, entre outros), junção esta que permite o processamento e a

transmissão de grande quantidade de dados em diversos formatos de modo instantâneo,

destacando-se textos, sons e imagens. A título exemplificativo, podemos citar alguns

softwares de destaque nesse segmento, são eles: MSN, Skype, WhatsApp, entre outros.

É possível apurar que a redação da lei em análise busca sancionar também os

sujeitos ativos que interrompem, impedem ou dificultam o restabelecimento do tipo de

tecnologia supracitada, esta que é muito usada pela população mundial, vez que permite a

custos irrisórios que pessoas domiciliadas em todo o mundo possam se comunicar de forma

instantânea por meio de arquivos de imagem e áudio.

Por fim, ainda com relação às modificações inseridas no artigo 266 do Código

Penal, a Lei nº 12.737/12 inseriu o parágrafo 02º ao dispositivo narrado, parágrafo este que se

prestou apenas a majorar a sanção prevista em lei na hipótese do crime vinculado ao artigo

266 CP ter sido praticado por ocasião de calamidade pública.

“§ 2º. Aplicam-se as penas em dobro se o crime é cometido por ocasião de

calamidade pública.”

Completado a análise das modificações realizadas nos artigos 154 e 266 do

Código Penal Brasileiro, passaremos a discorrer sobre a última alteração, esta que atingiu o

dispositivo 298 da legislação penal em vigor. Para tanto, nos moldes realizados anteriormente,

por se tratar de inserção de parágrafo a artigo já existente, indispensável à nossa compreensão

se faz transcrever o texto legal em análise, vejamos.

“Art. 298 - Falsificar, no todo ou em parte, documento particular ou alterar

documento particular verdadeiro:”

“Pena - reclusão, de um a cinco anos, e multa.”

No caso em tela, o legislador fez uma simples ampliação ao artigo supracitado,

pois equiparou a figura do cartão magnético bancário a um documento particular, nos moldes

do que demonstra o parágrafo único inserido ao artigo 298 do Código Penal.

“Parágrafo único. Para fins do disposto no caput, equipara-se a documento

particular o cartão de crédito ou débito.”

Portanto, novamente destaca-se a preocupação do legislador pátrio moderno

com a utilização de tecnologias incorporadas aos costumes da sociedade de modo a facilitar o

acesso do cidadão aos serviços das redes bancárias.

A informação citada justifica-se, pois a equiparação do cartão magnético

bancário, seja ele de débito ou crédito ao patamar de documento particular viabiliza a

aplicação da sanção prevista pelo artigo 298 CP (reclusão de 01 a 05 anos e multa), pena esta

mais grave se comparada às demais ora estudadas, pois o acesso a dados sigilosos na esfera

bancária não colocam em risco apenas a esfera moral, mas também o patrimônio da vítima,

que poderá vir a ser subtraído de forma célere por intermédio de simples transação pactuada

no ambiente virtual.

Dessa maneira, observa-se que o legislador pátrio conseguiu significativo

avanço com as alterações legislativas realizadas, pois de acordo com o que fora tratado no

início do presente artigo jurídico, infelizmente a legislação não evolui na mesma proporção e

celeridade que as transformações sociais, circunstância esta que acaba causando verdadeiro

descompasso entre a realidade vivida e o amparo legislativo que deveria acompanhá-la.

Porém, a entrada em vigor da presente lei, independente de sua motivação para

aprovação acaba por ser um primeiro avanço à tutela jurídica existente para coibir e ao

mesmo tempo sancionar os crimes praticados no ambiente virtual.

Logo, a legislação pátria passa a contar com novas ferramentas de apoio à

sociedade que antigamente se reservava à esfera cível para buscar alguma espécie de

reparação/sanção, esta que em momento algum deixava de ser restrita ao campo monetário.

Valendo-se da informação prestada no parágrafo anterior aproveitamos ainda

para esclarecer que a existência de previsão legislativa no âmbito penal não inviabiliza ou

coloca em desuso as tutelas presentes na esfera cível, já que é facultado à parte buscar a

sanção do agente ativo do crime no âmbito criminal, bem como pleitear uma reparação

financeira, ou ainda, uma retratação pública no âmbito civil.

Com o intuito de justificarmos o entendimento exposto nos valeremos das

lições de Sílvio de Salvo Venosa, que ao distinguir tais normas de direito leciona:

“norma de direito penal são de direito público, interessam mais

diretamente à sociedade do que exclusivamente ao indivíduo lesado, ao

ofendido. No direito privado, o que se tem em mira é a reparação de dano em

prol da vítima; no direito penal, como regra, busca-se a punição e a melhor

adequação social em prol da sociedade.”

Sendo assim, conclui-se que a entrada em vigor da Lei nº 12.737/12 além de

demonstrar uma evolução de nossa legislação pátria por tratar de assunto contemporâneo a

nossa sociedade se demonstra apta a complementar os institutos jurídicos existentes, tornando

ainda mais eficaz nosso ordenamento jurídico do ponto de vista de apresentar resguardo no

âmbito civil e agora criminal no tocante a infrações cometidas em ambiente virtual.

6. DA RESPONSABILIDADE PENAL DOS PROVEDORES

O provedor é classificado como pessoa jurídica de direito privado com direitos

e deveres inerentes a esta condição. Considera-se o provedor de acesso à Internet um serviço

de valor adicionado, portanto, este não se caracteriza como serviço de telecomunicações.

A distinção legal entre serviço de valor adicionado e serviço de

telecomunicações é que aquele afasta a incidência do sigilo constitucional, previsto no artigo

5º da Constituição Federal em seu inciso XII, que se refere à comunicação de dados feita por

serviço de telecomunicações. O produto mais comercializável e mais imediato relacionado

com a Internet é o acesso a ela. A responsabilidade ou a corresponsabilidade dos provedores é

assunto discutido em alguns países, sendo assunto também controverso.

Uma posição que está se tornando a tendência sobre a responsabilidade penal

dos provedores é a da responsabilidade limitada, onde, p.ex., sendo de conhecimento do

provedor, conteúdo ilegal, seria de se esperar que este não divulgasse tal conteúdo ou o

bloqueasse (tendo meios técnicos para isto). Não o fazendo, assumiria a corresponsabilidade

pelo fato.

É o que propõe a Lei alemã que responsabiliza os provedores por divulgação de

material ilegal, quando estes forem avisados oficialmente do conteúdo questionável e não

tomarem providências para bloquear o acesso às informações ilegais.

Os provedores da Internet têm um argumento muito sólido e realista, afirmando

que o volume de dados dentro da Internet, como dentro das listas de discussões, é tão grande

que o processo de checar e verificar a decência dos mesmos é humanamente impossível.

A Comissão Federal de Comércio dos Estados Unidos (FTC) irá criar um

laboratório dedicado à Internet 24 horas por dia, monitorando anúncios on-line para

identificar fraudes. Com isso, a FTC espera inibir os golpes via Web e acionar o FBI se algum

crime for caracterizado.

Atualmente existem cerca de 170 mil reclamações no banco de dados da FTC.

A instituição já detectou 80 fraudes na Internet, envolvendo pirâmides da fortuna e compra de

mercadorias pela rede que nunca foram entregues.

Hoje temos programas para controle de acesso a páginas eróticas, p.ex.,

tornando-as inacessíveis a crianças e adolescentes. Desta forma transfere-se a

responsabilidade pelo acesso, aos pais.

Mas quanto a divulgação de outros conteúdos ilegais, de negócios fraudulentos,

sites que ensinam a produzir bombas, a conduzir campanhas terroristas e racistas? “O

ciberespaço não é uma zona sem lei. Ninguém pode pensar que tecnologias especiais têm o

poder de colocar as pessoas fora do alcance da lei”, palavras do Ministro da Educação e

Pesquisa da Alemanha, Juergem Ruettgers, em 1996.

O que se discute não é a imputação de conduta delituosa a empresa provedora

de Internet, mas sim a sua responsabilidade pela divulgação do material considerado ilegal ou

ofensivo, desde que conhecedora do fato.

O Estados Unidos é um grande defensor da privacidade e da liberdade de

expressão, tendo como filosofia no que diz respeito à Internet, de que esta por ser o maior

veículo de expressão já desenvolvido até o momento, merece a maior proteção possível contra

a intromissão governamental.

No Japão, o parlamento aprovou em agosto deste ano uma lei polêmica que dá

direito aos policiais de interceptarem e-mails e chamadas telefônicas. O governo insiste que a

medida só será utilizada com o objetivo de combater o crime organizado. Mas os japoneses

temem que ela seja usada para quebra de privacidade, já que os criminosos usam criptografia

forte, fora do alcance do governo.

Na Europa o Conselho da União Europeia aprovou em dezembro de 1998 um

plano de ação descrevendo iniciativas para promover o uso mais seguro da Internet,

chamando em particular à colaboração dos profissionais da rede. O plano articula quatro

ações principais: - criar um ambiente eletrônico mais seguro. De um lado o surgimento de

“disque denúncias”, onde os usuários poderiam denunciar conteúdos que julgassem ilegais,

como já acontece na Inglaterra e França. Por outro lado, seriam convidados os provedores de

acesso e serviços para desenvolverem um código de conduta com direito a selo de qualidade

aos que aderissem ao referido código:

- desenvolver e unificar os sistemas de segurança e filtrar as informações da

rede. Este efeito é previsto para encorajar a cooperação internacional, de forma que os

sistemas futuros possam ser unificados;

- fortalecer ações de sensibilização e informação ao público, em particular aos

pais e profissionais da educação, sobre os perigos potenciais do uso da Internet; e

- discutir a cooperação europeia e mundial sobre questões legais, como lei

aplicável, liberdade de expressão, etc.

Tal iniciativa se dá no momento, como prioridade a auto regulação da rede, que

é o modo provável mais eficiente de conter a propagação de conteúdo ilegal e prejudicial.

Certos países regulam a Internet de maneira restritiva. Vejamos alguns

exemplos:

CHINA - a pouco a China Continental eliminou para os seus cidadãos o acesso

a mais de cem sites da Internet.

Na China, as pessoas com acesso à Internet têm de apresentar-se as autoridades

para a inscrição num registro especial. Além disso, todos os servidores Internet devem passar

pelo Ministério de Telecomunicações.

ALEMANHA - A Alemanha procurou controlar o acesso, proibindo-o, ao site

da Organização Neonazista Zundel. Os americanos, defensores sempre da liberdade de

expressão, copiaram o site Zundel nos computadores de universidades como a MIT, Stanford

e Carnegie Mellon, sites que as autoridades alemãs não quiseram eliminar. Tudo isso deu

publicidade ao site Zundel, resultado contrário ao esperado.

ESTADOS UNIDOS - Com a Lei da Decência nas Comunicações (CDA)

procurou a legislação dos Estados Unidos proibir entre outros atos a utilização de um serviço

interativo de computadores para difundir, de maneira a fazê-la disponível a pessoas menores

de 18 anos, matéria sexualmente explícita que segundo os princípios contemporâneos da ética

da comunidade são claramente ofensivas. Na medida em que esta lei proíbe a transmissão de

matéria indecente a pessoas menores, foi declarada inconstitucional pela Corte Federal do

Estado da Pennsylvania. O Ministério Público apelou à Corte Suprema.

CINGAPURA - Este país publicou uma regulamentação limitando o acesso a

sua população.

ARABIA SAUDITA - Este país também censura parte da informação

disponível na Internet.

FRANÇA - O Conselho Constitucional declarou inconstitucional a Emenda

“Fillon” à Lei Francesa de Telecomunicações, afirmando que regulamentação da Internet

ficou deficiente por falta de precisão. Tratava-se de competência que se desejava atribuir ao

Conselho do Audiovisual de propor princípios e diretrizes para a Internet. Também reconhece

a jurisprudência francesa que os provedores de acesso a Internet não são responsáveis pelo

conteúdo da matéria publicada nos seus servidores.

7. PANORAMA GERAL DA LEGISLAÇÃO NACIONAL E INTERNACIONAL

RELACIONADA AOS CRIMES DA INFORMÁTICA

Algumas das atividades em ciberespaço podem precisar de nova legislação

penal específica ou de fortalecer a já existente.

O acesso sem autorização a dados ou informações, como já foi dito, é o

predicado fundamental para qualquer ofensa realizada com um computador. É a base de

muitos crimes da informática.

Vejamos como estão as legislações de alguns países relacionadas aos crimes da

informática em geral.

1) ARGENTINA - Projeto de Lei sobre Delitos Informáticos, tratando do

acesso ilegítimo a dados, dano

informático e fraude informática, entre outros tipos.

- arts. 183 e 184 do Código Penal.

- Decreto 165/94, relacionado ao software.

- Lei 11.723, Direito Intelectual.

2) ALEMANHA - Código Penal, Seção 202 a, Seção 263 a, Seção 269, Seção

270 a 273, Seção 303 a, Seção 303b;

- Lei contra Criminalidade Econômica de 15/05/86.

3) AUSTRÁLIA - possui Legislação Federal e os Estados têm independência

para legislarem sobre o assunto.

4) ÁUSTRIA - Lei de reforma do Código Penal de 22/12/87, que contempla os

delitos de destruição de dados (art. 126) e fraude informática (art. 148).

5) BELGICA - nenhuma legislação penal específica.

6) BRASIL - nenhuma legislação penal específica. - Projeto de Lei 84/99, da

Câmara dos Deputados, Dispõe sobre os crimes cometidos na área de informática, suas

penalidades e outras providências. Deputado Federal

Luiz Piuahylino.

- Lei 9.609, de 19/02/98 - Lei sobre Propriedade Intelectual de Programa de

Computador.

- Lei 9.610, de 19/02/98 - Lei de Direitos Autorais.

- Lei 9.800, de 26/05/99 – Sistema de Transmissão de Dados e Imagens via fax

ou similar.

- Código Penal.

- Estatuto da Criança e do Adolescente.

7) CANADA - Código Criminal, Seção 183, Seção 242.2, Seção 326, Seção

342, Seção 342.1, Seção 430.(1.1),

Seção 487;

8) CINGAPURA - Ato de Abuso do Computador, Seção 3;

9) CHILE - Lei 19.223 de 07/06/93, sobre Delitos Informáticos.

10) CHINA - possui regulamentos para proteção da segurança de informações

de computadores. Dec. 147 do

Conselho Estatal da República Popular da China;

11) CUBA - Regulamento de Segurança da Informática em vigor desde

novembro de 1996, emitido pelo Ministério do Interior.

- Regulamento sobre a Proteção e Segurança Técnica dos Sistemas

Informáticos, de novembro de 1996, emitido pelo Ministério da Indústria Mecânica e

Eletrônica.

- O vigente Código Penal – Lei nº 62 de 29/12/87, em vigor desde 30/04/88,

modificado pelo Decreto Lei 150 de junho de 1994, traz um conjunto de figuras aplicáveis aos

delitos cometidos contra sistemas informáticos.

12) DINAMARCA - Código Penal, Seção 263;

13) EGITO - nenhuma legislação penal específica;

14) ESPANHA - Novo Código Penal, aprovado pela Lei Orgânica 10/1995 de

23/11/95, traz vários artigos intimamente relacionados com os crimes da informática. Ex. arts.

197 a 201, arts. 211/ 212, art. 248, arts.

255/256, art. 279, art.278, art. 400, art. 536.

15) ESTADOS UNIDOS - Ato Federal de Abuso do Computador (18 USC.

Sec. 1030), que modificou o Ato de Fraude e Abuso do Computador de 1986.

- Ato de Decência de Comunicações de 1995.

- Ato de Espionagem Econômico de 1996.

- Seção 502 do Código Penal relativo aos crimes da informática.

- Os Estados têm independência para legislar sobre o assunto.

16) FINLANDIA - Código Penal, Capítulo III, art. 323.1, art. 323.2, art.323.3,

art. 323.4;

17) FRANÇA - Novo Código Penal, Seção 202 a, Seção 303 a, Seçã0 303 b;

- Projeto de Lei relativo a criminalidade informática.

- Lei 88-19 de 05/01/88 sobre Fraude Informática.

18) GRÉCIA - Código Criminal, art. 370 c, par. 2;

19) HONG KONG - Ordenação de Telecomunicação, Seção 27 a, Seção 161;

20) HUNGRIA - nenhuma legislação penal específica;

21) IRLANDA - Ato de Dano Criminal de 1991, Seção 5;

22) ISLÂNDIA - nenhuma legislação penal específica;

23) ISRAEL - possui Lei de 1979 relacionada a crimes informáticos.

24) ITÁLIA - Código Penal, art.491 bis, art. 615, art.616, art.617, art. 621, art.

623 bis, art.635 bis. Lei 547 de 23/12/93 - modifica e integra norma ao Código Penal e ao

Código de Processo Penal em tema de criminalidade informática.

- Lei 675 de 31/12/96, sobre a Tutela da Privacidade.

25) JAPÃO - Tem legislação penal relacionada a crime de computadores;

26) LUXEMBURGO - Ato de 15/07/93, art. 509.1;

27) MALASIA - Ato de Crimes do Computador de 1997.

- Ato de Assinatura Digital de 1997.

28) NOVA ZELANDIA - nenhuma legislação penal específica;

29) NORUEGA - Código Penal, par. 145, par.151 b, par.261, par.291;

30) PAÍSES BAIXOS - Código Criminal, art. 138 a;

31) PERU - nenhuma legislação penal específica;

32) POLÔNIA - nenhuma legislação penal específica;

33) PORTUGAL - Lei de Informação Criminal nº 109 de 17/08/91. Lei de

Proteção de Dados Pessoais, 67/98 de 26/10/98;

- Constituição Portuguesa, art. 35.

- Código Penal, arts. 193 e 221.

34) REINO UNIDO - Ato de Abuso do Computador de 1990, Cap. 18;

35) REP. DOMINICANA - Existe a proteção jurídica do autor e da propriedade

intelectual. A Lei 32 de 1986 é considerada incompleta e necessita de atualização.

36) SUÉCIA - Lei de Dados de 1973, com emendas em 1986 e 1990, par. 21;

37) SUIÇA - Código Penal, art. 143 bis;

8. CONCLUSÃO

Neste trabalho fora abordado a utilização da internet e da tecnologia por

criminosos, no que cerne assim a modalidade de “crimes virtuais” nomenclatura esta

posteriormente adotada, é certo de que em face ao dinamismo da tecnologia diversos são eram

é ainda são dificuldades encontradas para resolução de tais crimes, contudo sendo o Direito,

regulador da ordem na sociedade coube, portanto seguir os avanços e atualizar o ordenamento

jurídico para tipificar tais condutas, na forma da 12.737/2012, aonde frente a constante

mudança previamente apresentada, adaptou-se a tal mudança tecnológica que já é parte

imprescindível do cotidiano do ser humano.

Pretendeu-se agregar uma reflexão sobre a classificação dos crimes virtuais

para compreensão deste ainda que recorrente, novo tema de forma sistêmica para análise dos

crimes já tipificados e os que foram especificados pela legislação bem como exemplo de

condutas desta nova criminalidade que acarreta danos à sociedade mesma que cometidos

exclusivamente por meio de um único sistema de comunicação como a Internet. O combate

aos crimes da informática e faz necessário nos levando a refletir sobre quais seriam os meios

de contingência que poderiam levar a sociedade a maior segurança.

As considerações demonstradas objetivam a prevenção de crimes virtuais bem

como entender o tema que apesar de complexo vem tomando grande espaço de nossas vidas,

levando em conta a necessidade da compreensão das condutas praticadas, análise de provas

bem como a validade para identificar a autoria do delito.

Em razão da complexidade do tema é da necessidade de trazer uma

compreensão, quanto esta temática, que hoje, mais do que nunca faz parte da nossa realidade,

atual, tornando seu conhecimento, ou mesmo esclarecimento uma forma de permitir que a

todos possam tomar medidas e forma de conhecimento quando a maneira de proceder, e ou

tomar as devidas medidas de segurança.

9. REFERÊNCIAS

CASTRO, Carla Rodrigues Araújo de. Crimes de Informática: e seus Aspectos Processuais. 2. ed. Rio de Janeiro: Lumem Júris, 2003. 236 p.

FELICIANO, Guilherme Guimarães. Informática e Criminalidade: Primeiras Linhas. Ribeirão Preto: Nacional de Direito, 2001. 137 p.

N.SCHMITT, Michael, International Law in Cyberspace The Koh Speech and Tallinn Manual Juxtaposed, 2012.

PIMENTEL, Alexandre Freire. O Direito Cibernético: Um Enfoque Teórico e Lógico-Aplicativo. Rio de janeiro: Renovar, 2000. 267 p.

REINALDO FILHO, Demócrito. Crimes cometidos na Internet: Questões técnicas dificultam condenações. Revista Síntese de Direito Penal e Processual Penal, [S.I.], n. 26, p. 158, jun. /jul. 2004.

CAMPOS, Eduardo Faria de Oliveira. Direito e Internet: direitos autorais e a tecnologia peer-2-peer. In: Jus Navigandi, n. 613. [Internet]. Disponível em: <http://jus2.uol.com.br/doutrina/texto.asp?id=6363>. Acesso em: 11 abril. 2013.

ARAS, Vladimir. Crimes de informática. Uma nova criminalidade. In: Jus Navigandi, n. 51. [Internet]. Disponível em: <http://jus2.uol.com.br/doutrina/texto.asp?id=2250>. Acesso em: 5 abr. 2013.

BRITO, Auriney, Análise da Lei 12.737/12 – “Lei Carolina Dieckmann” Disponível em: http://atualidadesdodireito.com.br/aurineybrito/2013/04/03/analise-da-lei-12-73712-lei-carolina-dieckmann/.

DAOUN, Alexandre Jean. Os novos crimes de informática. In: Avocati Locus. [Internet]. Disponível em: <http://www.advogado.com/internet/zip/novocrim.htm>. Acesso em: 2 jul. 2006.

PAIVA, Mário Antônio Lobato de. A atipicidade dos delitos cometidos na Internet. Revista Síntese de Direito Penal e Processual Penal, [S.I.], n. 26, p. 155, jun. /jul. 2004.

Crimes virtuais na mira da Justiça Lei que tipifica delitos virtuais entrou em vigor nesta semana Disponivel em: http://www.ambito-juridico.com.br/site/index.php?n_link=revista_artigos_leitura&artigo_id=10065

GATTO, Victor Hnerique Gouveia - Tipicidade penal dos crimes cometidos na internet http://diariodoaco.com.br/noticias.aspx?cd=71028 acessado em 02/04/2013 - 00h00

10. ANEXO A: PL Nº 84/99 – LEI AZEREDO – REDAÇÃO ATUAL Substitutivo do Senado ao Projeto de Lei da Câmara nº 89, de 2003 (PL nº 84, de 1999, na Casa de origem), que “Altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 - Código Penal e a Lei nº 9.296, de 24 de julho de 1996, e dá outras providências”. Substitua-se o Projeto pelo seguinte: Altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal), o Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar), a Lei nº 7.716, de 5 de janeiro de 1989, a Lei nº 8.069, de 13 de julho de 1990, e a Lei nº 10.446, de 8 de maio de 2002, para tipificar condutas realizadas mediante uso de sistema eletrônico, digital ou similares, de rede de computadores, ou que sejam praticadas contra dispositivos de comunicação ou sistemas informatizados e similares, e dá outras providências. O Congresso Nacional decreta: Art. 1º Esta Lei altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal), o Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar), a Lei nº 7.716, de 5 de janeiro de 1989, a Lei nº 8.069, de 13 de julho de 1990, e a Lei nº 10.446, de 8 de maio de 2002, para tipificar condutas realizadas mediante uso de sistema eletrônico, digital ou similares, de rede de computadores, ou que sejam praticadas contra dispositivos de comunicação ou sistemas informatizados e similares, e dá outras providências. Art. 2º O Título VIII da Parte Especial do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal) fica acrescido do Capítulo IV, com a seguinte redação: “CAPÍTULO IV DOS CRIMES CONTRA A SEGURANÇA DOS SISTEMAS INFORMATIZADOS Acesso não autorizado a rede de computadores, dispositivo de comunicação ou sistema informatizado

Art. 285-A. Acessar, mediante violação de segurança, rede de computadores, dispositivo de comunicação ou sistema informatizado, protegidos por expressa restrição de acesso: Pena - reclusão, de 1 (um) a 3 (três) anos, e multa. Parágrafo único. Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime, a pena é aumentada de sexta parte. Obtenção, transferência ou fornecimento não autorizado de dado ou informação Art. 285-B. Obter ou transferir, sem autorização ou em desconformidade com autorização do legítimo titular da rede de computadores, dispositivo de comunicação ou sistema informatizado, protegidos por expressa restrição de acesso, dado ou informação neles disponível: Pena – reclusão, de 1 (um) a 3 (três) anos, e multa. Parágrafo único. Se o dado ou informação obtida desautorizada mente é fornecida a terceiros, a pena é aumentada de um terço. Ação Penal Art. 285-C. Nos crimes definidos neste Capítulo somente se procede mediante representação, salvo se o crime é cometido contra a União, Estado, Município, empresa concessionária de serviços públicos, agências, fundações, autarquias, empresas públicas ou sociedade de economia mista e subsidiárias.” Art. 3º O Título I da Parte Especial do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal) fica acrescido do seguinte artigo, com a seguinte redação: “Divulgação ou utilização indevida de informações e dados pessoais Art. 154-A. Divulgar, utilizar, comercializar ou disponibilizar dados e informações pessoais

contidas em sistema informatizado com finalidade distinta da que motivou seu registro, salvo nos casos previstos em lei ou mediante expressa anuência da pessoa a que se referem, ou de seu representante legal: Pena – detenção, de 1 (um) a 2 (dois) anos, e multa. Parágrafo único. Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime, a pena é aumentada de sexta parte.” Art. 4º O caput do art. 163 do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal) passa a vigorar com a seguinte redação: “Dano Art. 163. Destruir, inutilizar ou deteriorar coisa alheia ou dado eletrônico alheio:

.................................................................................................” (NR) Art. 5º O Capítulo IV do Título II da Parte Especial do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal) fica acrescido do art. 163-A, assim redigido: “Inserção ou difusão de código malicioso Art. 163-A. Inserir ou difundir código malicioso em dispositivo de comunicação, rede de computadores, ou sistema informatizado: Pena – reclusão, de 1 (um) a 3 (três) anos, e multa. Inserção ou difusão de código malicioso seguido de dano § 1º Se do crime resulta destruição, inutilização, deterioração, alteração, dificultação do funcionamento, ou funcionamento desautorizado pelo legítimo titular, de dispositivo de comunicação, de rede de computadores, ou de sistema informatizado: Pena – reclusão, de 2 (dois) a 4 (quatro) anos, e multa. § 2º Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime, a pena é aumentada de sexta parte.” Art. 6º O art. 171 do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal) passa a vigorar acrescido dos seguintes dispositivos: “Art. 171. .............................................................................................. § 2º Nas mesmas penas incorre quem: ............................................................................................................ Estelionato Eletrônico VII – difunde, por qualquer meio, código malicioso com intuito de facilitar ou permitir acesso indevido à rede de computadores, dispositivo de comunicação ou sistema informatizado. § 3º Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime previsto no inciso VII do § 2º, a pena é aumentada de sexta parte.” (NR) Art. 7º Os arts. 265 e 266 do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal) passam a vigorar com as seguintes redações: “Atentado contra a segurança de serviço de utilidade pública

Art. 265. Atentar contra a segurança ou o funcionamento de serviço de água, luz, força, calor, informação ou telecomunicação, ou qualquer outro de utilidade pública: .................................................................................................” (NR) “Interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático, dispositivo de comunicação, rede de computadores ou sistema informatizado Art. 266. Interromper ou perturbar serviço telegráfico, radiotelegráfico, telefônico, telemático, informático, de dispositivo de comunicação, de rede de computadores, de sistema informatizado ou de telecomunicação, assim como impedir ou dificultar-lhe o restabelecimento: .................................................................................................” (NR) Art. 8º O caput do art. 297 do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal) passa a vigorar com a seguinte redação:

“Falsificação de dado eletrônico ou documento público Art. 297. Falsificar, no todo ou em parte, dado eletrônico ou documento público, ou alterar documento público verdadeiro: .................................................................................................” (NR) Art. 9º O caput do art. 298 do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal) passa a vigorar com a seguinte redação: “Falsificação de dado eletrônico ou documento particular Art. 298. Falsificar, no todo ou em parte, dado eletrônico ou documento particular ou alterar documento particular verdadeiro: .................................................................................................” (NR) Art. 10. O art. 251 do Capítulo IV do Título V da Parte Especial do Livro I do Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar), passa a vigorar acrescido do inciso VI ao seu § 1º, e do § 4º, com a seguinte redação: “Art. 251. ........................................................................................... § 1º Nas mesmas penas incorre quem: ............................................................................................................ Estelionato Eletrônico

VI - Difunde, por qualquer meio, código malicioso com o intuito de facilitar ou permitir o acesso indevido a rede de computadores, dispositivo de comunicação ou a sistema informatizado, em prejuízo da administração militar. ............................................................................................................ § 4º Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime, a pena é aumentada de sexta parte.” (NR) Art. 11. O caput do art. 259 e o caput do art. 262 do Capítulo VII do Título V da Parte Especial do Livro I do Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar), passam a vigorar com a seguinte redação: “Dano Simples Art. 259. Destruir, inutilizar, deteriorar ou fazer desaparecer coisa alheia ou dado eletrônico alheio, desde que este esteja sob administração militar: .................................................................................................” (NR) “Dano em material ou aparelhamento de guerra ou dado eletrônico Art. 262. Praticar dano em material ou aparelhamento de guerra ou dado eletrônico de utilidade militar, ainda que em construção ou fabricação, ou em efeitos recolhidos a depósito, pertencentes ou não às forças armadas: .................................................................................................” (NR) Art. 12. O Capítulo VII do Título V da Parte Especial do Livro I do Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar), fica acrescido do art. 262-A, com a seguinte redação: “Inserção ou difusão de código malicioso Art. 262-A. Inserir ou difundir código malicioso em dispositivo de comunicação, rede de computadores, ou sistema informatizado, desde que o fato atente contra a administração militar: Pena – reclusão, de 1 (um) a 3 (três) anos, e multa. Inserção ou difusão de código malicioso seguido de dano § 1º Se do crime resulta destruição, inutilização, deterioração, alteração, dificultação do funcionamento, ou funcionamento não autorizado pelo titular, de dispositivo de comunicação, de rede de computadores, ou de sistema informatizado: Pena – reclusão, de 2 (dois) a 4 (quatro) anos, e multa.

§ 2º Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime, a pena é aumentada de sexta parte.” Art. 13. O Título VII da Parte Especial do Livro I do Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar), fica acrescido do Capítulo VIII, com a seguinte redação: “CAPÍTULO VIII DOS CRIMES CONTRA A SEGURANÇA DOS SISTEMAS INFORMATIZADOS Acesso não autorizado a rede de computadores, dispositivo de comunicação ou sistema informatizado Art. 339-A. Acessar, mediante violação de segurança, rede de computadores, dispositivo de comunicação ou sistema informatizado, protegidos por expressa restrição de acesso, desde que o fato atente contra a administração militar: Pena - reclusão, de 1 (um) a 3 (três) anos, e multa. Parágrafo único. Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime, a pena é aumentada de sexta parte. Obtenção, transferência ou fornecimento não autorizado de dado ou informação Art. 339-B. Obter ou transferir, sem autorização ou em desconformidade com autorização do legítimo titular da rede de computadores, dispositivo de comunicação ou sistema informatizado, protegidos por expressa restrição de acesso, dado ou informação neles disponível, desde que o fato atente contra a administração militar: Pena – reclusão, de 1 (um) a 3 (três) anos, e multa. Parágrafo único. Se o dado ou informação obtida desautorizadamente é fornecida a terceiros, a pena é aumentada de um terço. Divulgação ou utilização indevida de informações e dados pessoais Art. 339-C. Divulgar, utilizar, comercializar ou disponibilizar dados e informações pessoais contidas em sistema informatizado sob administração militar com finalidade distinta da que motivou seu registro, salvo nos casos previstos em lei ou mediante expressa anuência da pessoa a que se referem, ou de seu representante legal: Pena – detenção, de 1 (um) a 2 (dois) anos, e multa. Parágrafo único. Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime, a pena é aumentada de sexta parte.”

Art. 14. O caput do art. 311 do Capítulo V do Título VII do Livro I da Parte Especial do Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar), passa a vigorar com a seguinte redação: “Falsificação de documento Art. 311. Falsificar, no todo ou em parte, documento público ou particular, ou dado eletrônico ou alterar documento verdadeiro, desde que o fato atente contra a administração ou o serviço militar: .................................................................................................” (NR) Art. 15. Os incisos II e III do art. 356 do Capítulo I do Título I do Livro II da Parte Especial do Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar), passam a vigorar com a seguinte redação: “CAPÍTULO I DA TRAIÇÃO Favor ao inimigo Art. 356. ...................................................................................................... II - entregando ao inimigo ou expondo a perigo dessa conseqüência navio, aeronave, força ou posição, engenho de guerra motomecanizado, provisões, dado eletrônico ou qualquer outro elemento de ação militar;

III - perdendo, destruindo, inutilizando, deteriorando ou expondo a perigo de perda, destruição, inutilização ou deterioração, navio, aeronave, engenho de guerra motomecanizado, provisões, dado eletrônico ou qualquer outro elemento de ação militar. .................................................................................................” (NR) Art. 16. Para os efeitos penais considera-se, dentre outros: I – dispositivo de comunicação: qualquer meio capaz de processar, armazenar, capturar ou transmitir dados utilizando-se de tecnologias magnéticas, óticas ou qualquer outra tecnologia; II – sistema informatizado: qualquer sistema capaz de processar, capturar, armazenar ou transmitir dados eletrônica ou digitalmente ou de forma equivalente; III – rede de computadores: o conjunto de computadores, dispositivos de comunicação e sistemas informatizados, que obedecem a um conjunto de regras, parâmetros, códigos, formatos e outras informações agrupadas em protocolos, em

nível topológico local, regional, nacional ou mundial através dos quais é possível trocar dados e informações; IV – código malicioso: o conjunto de instruções e tabelas de informações ou qualquer outro sistema desenvolvido para executar ações danosas ou obter dados ou informações de forma indevida; V – dados informáticos: qualquer representação de fatos, de informações ou de conceitos sob forma suscetível de processamento numa rede de computadores ou dispositivo de comunicação ou sistema informatizado; VI – dados de tráfego: todos os dados informáticos relacionados com sua comunicação efetuada por meio de uma rede de computadores, sistema informatizado ou dispositivo de comunicação, gerados por eles como elemento de uma cadeia de comunicação, indicando origem da comunicação, o destino, o trajeto, a hora, a data, o tamanho, a duração ou o tipo do serviço subjacente. Art. 17. Para efeitos penais consideram-se também como bens protegidos o dado, o dispositivo de comunicação, a rede de computadores, o sistema informatizado. Art. 18. Os órgãos da polícia judiciária estruturarão, nos termos de regulamento, setores e equipes especializadas no combate à ação delituosa em rede de computadores, dispositivo de comunicação ou sistema informatizado. Art. 19. O inciso II do § 3º do art. 20 da Lei nº 7.716, de 5 de janeiro de 1989, passa a vigorar com a seguinte redação: “Art. 20 ...................................................................................................... § 3º ......................................................................................................... II – a cessação das respectivas transmissões radiofônicas, televisivas, eletrônicas, ou da publicação por qualquer meio. .................................................................................................” (NR) Art. 20. O caput do art. 241 da Lei nº 8.069, de 13 de julho de 1990, passa a vigorar com a seguinte redação: “Art. 241. Apresentar, produzir, vender, receptar, fornecer, divulgar, publicar ou armazenar consigo, por qualquer meio de comunicação, inclusive rede mundial de computadores ou Internet, fotografias, imagens com pornografia ou cenas de sexo explícito envolvendo criança ou adolescente: .................................................................................................” (NR)

Art. 21. O art. 1º da Lei nº 10.446, de 8 de maio de 2002, passa a vigorar com a seguinte redação:

“Art. 1º ................................................................................................... V – os delitos praticados contra ou mediante rede de computadores, dispositivo de comunicação ou sistema informatizado. .................................................................................................” (NR) Art. 22. O responsável pelo provimento de acesso a rede de computadores mundial, comercial ou do setor público é obrigado a: I – manter em ambiente controlado e de segurança, pelo prazo de 3 (três) anos, com o objetivo de provimento de investigação pública formalizada, os dados de endereçamento eletrônico da origem, hora, data e a referência GMT da conexão efetuada por meio de rede de computadores e fornecê-los exclusivamente à autoridade investigatória mediante prévia requisição judicial; II – preservar imediatamente, após requisição judicial, outras informações requisitadas em curso de investigação, respondendo civil e penalmente pela sua absoluta confidencialidade e inviolabilidade; III – informar, de maneira sigilosa, à autoridade competente, denúncia que tenha recebido e que contenha indícios da prática de crime sujeito a acionamento penal público incondicionado, cuja perpetração haja ocorrido no âmbito da rede de computadores sob sua responsabilidade. § 1º Os dados de que cuida o inciso I deste artigo, as condições de segurança de sua guarda, a auditoria à qual serão submetidos e a autoridade competente responsável pela auditoria, serão definidos nos termos de regulamento. § 2º O responsável citado no caput deste artigo, independentemente do ressarcimento por perdas e danos ao lesado, estará sujeito ao pagamento de multa variável de R$ 2.000,00 (dois mil reais) a R$ 100.000,00 (cem mil reais) a cada requisição, aplicada em dobro em caso de reincidência, que será imposta pela autoridade judicial desatendida, considerando-se a natureza, a gravidade e o prejuízo resultante da infração, assegurada a oportunidade de ampla defesa e contraditório. § 3º Os recursos financeiros resultantes do recolhimento das multas estabelecidas neste artigo serão destinados ao Fundo Nacional de Segurança Pública, de que trata a Lei nº 10.201, de 14 de fevereiro de 2001. Art. 23. Esta Lei entra em vigor 120 (cento e vinte) dias após a data de sua publicação.Senado Federal, julho de 2008 Senador Garibaldi Alves Filho Presidente do Senado Federal vpl/plc03-089 116

11. ANEXO B: PL Nº 2.126/2011 – MARCO CIVIL – REDAÇÃO ATUAL PROJETO DE LEI

Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil. O CONGRESSO NACIONAL decreta: CAPÍTULO I DISPOSIÇÕES PRELIMINARES Art. 1o Esta Lei estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil e determina as diretrizes para atuação da União, dos Estados, do Distrito Federal e dos Municípios em relação à matéria. Art. 2o A disciplina do uso da Internet no Brasil tem como fundamentos: I - o reconhecimento da escala mundial da rede; II - os direitos humanos e o exercício da cidadania em meios digitais; III - a pluralidade e a diversidade; IV - a abertura e a colaboração; e V - a livre iniciativa, a livre concorrência e a defesa do consumidor. Art. 3o A disciplina do uso da Internet no Brasil tem os seguintes princípios: I - garantia da liberdade de expressão, comunicação e manifestação de pensamento, nos termos da Constituição; II - proteção da privacidade; III - proteção aos dados pessoais, na forma da lei; IV - preservação e garantia da neutralidade da rede, conforme regulamentação; V - preservação da estabilidade, segurança e funcionalidade da rede, por meio de medidas técnicas compatíveis com os padrões internacionais e pelo estímulo ao uso de boas práticas;

VI - responsabilização dos agentes de acordo com suas atividades, nos termos da lei; e VII - preservação da natureza participativa da rede. Parágrafo único. Os princípios expressos nesta Lei não excluem outros previstos no ordenamento jurídico pátrio relacionados à matéria, ou nos tratados internacionais em que a República Federativa do Brasil seja parte. Art. 4o A disciplina do uso da Internet no Brasil tem os seguintes objetivos: I - promover o direito de acesso à Internet a todos os cidadãos; II - promover o acesso à informação, ao conhecimento e à participação na vida cultural e na condução dos assuntos públicos; III- promover a inovação e fomentar a ampla difusão de novas tecnologias e modelos de uso e acesso; e IV - promover a adesão a padrões tecnológicos abertos que permitam a comunicação, a acessibilidade e a interoperabilidade entre aplicações e bases de dados. Art. 5o Para os efeitos desta Lei, considera-se: I - Internet - o sistema constituído de conjunto de protocolos lógicos, estruturado em escala mundial para uso público e irrestrito, com a finalidade de possibilitar a comunicação de dados entre terminais por meio de diferentes redes; II - terminal - computador ou qualquer dispositivo que se conecte à Internet; III - administrador de sistema autônomo - pessoa física ou jurídica que administra blocos de endereço Internet Protocol - IP específicos e o respectivo sistema autônomo de roteamento, devidamente cadastrada no ente nacional responsável pelo registro e distribuição de endereços IP geograficamente referentes ao País;

IV - endereço IP - código atribuído a um terminal de uma rede para permitir sua identificação, definido segundo parâmetros internacionais; V - conexão à Internet - habilitação de um terminal para envio e recebimento de pacotes de dados pela Internet, mediante a atribuição ou autenticação de um endereço IP;

VI - registro de conexão - conjunto de informações referentes à data e hora de início e término de uma conexão à Internet, sua duração e o endereço IP utilizado pelo terminal para o envio e recebimento de pacotes de dados; VII - aplicações de Internet - conjunto de funcionalidades que podem ser acessadas por meio de um terminal conectado à Internet; e VIII - registros de acesso a aplicações de Internet - conjunto de informações referentes à data e hora de uso de uma determinada aplicação de Internet a partir de um determinado endereço IP. Art. 6o Na interpretação desta Lei, serão levados em conta, além dos fundamentos, princípios e objetivos previstos, a natureza da Internet, seus usos e costumes particulares e sua importância para a promoção do desenvolvimento humano, econômico, social e cultural.

CAPÍTULO II DOS DIREITOS E GARANTIAS DOS USUÁRIOS Art. 7o O acesso à Internet é essencial ao exercício da cidadania e ao usuário são assegurados os seguintes direitos: I - à inviolabilidade e ao sigilo de suas comunicações pela Internet, salvo por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal; II - à não suspensão da conexão à Internet, salvo por débito diretamente decorrente de sua utilização; III - à manutenção da qualidade contratada da conexão à Internet, observado o disposto no art. 9º IV - a informações claras e completas constantes dos contratos de prestação de serviços, com previsão expressa sobre o regime de proteção aos seus dados pessoais, aos registros de conexão e aos registros de acesso a aplicações de Internet, bem como sobre práticas de gerenciamento da rede que possam afetar a qualidade dos serviços oferecidos; e V - ao não fornecimento a terceiros de seus registros de conexão e de acesso a aplicações de Internet, salvo mediante consentimento ou nas hipóteses previstas em lei.

Art. 8o A garantia do direito à privacidade e à liberdade de expressão nas comunicações é condição para o pleno exercício do direito de acesso à Internet.

CAPÍTULO III DA PROVISÃO DE CONEXÃO E DE APLICAÇÕES DE INTERNET Seção I Do Tráfego de Dados Art. 9o O responsável pela transmissão, comutação ou roteamento tem o dever de tratar de forma isonômica quaisquer pacotes de dados, sem distinção por conteúdo, origem e destino, serviço, terminal ou aplicativo, sendo vedada qualquer discriminação ou degradação do tráfego que não decorra de requisitos técnicos necessários à prestação adequada dos serviços, conforme regulamentação. Parágrafo único. Na provisão de conexão à Internet, onerosa ou gratuita, é vedado monitorar, filtrar, analisar ou fiscalizar o conteúdo dos pacotes de dados, ressalvadas as hipóteses admitidas em lei.

Seção II Da Guarda de Registros Art. 10. A guarda e a disponibilização dos registros de conexão e de acesso a aplicações de Internet de que trata esta Lei devem atender à preservação da intimidade, vida privada, honra e imagem das partes direta ou indiretamente envolvidas. § 1o O provedor responsável pela guarda somente será obrigado a disponibilizar as informações que permitam a identificação do usuário mediante ordem judicial, na forma do disposto na Seção IV deste Capítulo. § 2o As medidas e procedimentos de segurança e sigilo devem ser informados pelo responsável pela provisão de serviços de conexão de forma clara e atender a padrões definidos em regulamento. § 3o A violação do dever de sigilo previsto no caput sujeita o infrator às sanções cíveis, criminais e administrativas previstas em lei. Subseção I Da Guarda de Registros de Conexão Art. 11. Na provisão de conexão à Internet, cabe ao administrador do sistema autônomo respectivo o dever de manter os registros de conexão, sob sigilo, em ambiente controlado e de segurança, pelo prazo de um ano, nos termos do regulamento. § 1o A responsabilidade pela manutenção dos registros de conexão não poderá ser transferida a terceiros. § 2o A autoridade policial ou administrativa poderá requerer cautelarmente a guarda de registros de conexão por prazo superior ao previsto no caput. § 3o Na hipótese do § 2o, a autoridade requerente terá o prazo de sessenta dias, contados a partir do requerimento, para ingressar com o pedido de autorização judicial de acesso aos registros previstos no caput. § 4o O provedor responsável pela guarda dos registros deverá manter sigilo em relação ao requerimento previsto no § 2o, que perderá sua eficácia caso o pedido de autorização judicial seja indeferido ou não tenha sido impetrado no prazo previsto no § 3o. Subseção II Da Guarda de Registros de Acesso a Aplicações de Internet Art. 12. Na provisão de conexão, onerosa ou gratuita, é vedado guardar os registros de acesso a aplicações de Internet. Art. 13. Na provisão de aplicações de Internet é facultado guardar os registros de acesso dos usuários, respeitado o disposto no art. 7o. § 1o A opção por não guardar os registros de acesso a aplicações de Internet não implica responsabilidade sobre danos decorrentes do uso desses serviços por terceiros. § 2o Ordem judicial poderá obrigar, por tempo certo, a guarda de registros de acesso a aplicações de Internet, desde que se tratem de registros relativos a fatos específicos em período determinado, ficando o fornecimento das informações submetido ao disposto na Seção IV deste Capítulo. § 3o Observado o disposto no § 2o, a autoridade policial ou administrativa poderá requerer cautelarmente a guarda dos registros de aplicações de Internet, observados o procedimento e os prazos previstos nos §§ 3o e 4o do art. 11.

Seção III Da Responsabilidade por Danos Decorrentes de Conteúdo Gerado por Terceiros Art. 14. O provedor de conexão à Internet não será responsabilizado por danos decorrentes de conteúdo gerado por terceiros. Art. 15. Salvo disposição legal em contrário, o provedor de aplicações de Internet somente poderá ser responsabilizado por danos decorrentes de conteúdo gerado por terceiros se, após

ordem judicial específica, não tomar as providências para, no âmbito do seu serviço e dentro do prazo assinalado, tornar indisponível o conteúdo apontado como infringente. Parágrafo único. A ordem judicial de que trata o caput deverá conter, sob pena de nulidade, identificação clara e específica do conteúdo apontado como infringente, que permita a localização inequívoca do material. Art. 16. Sempre que tiver informações de contato do usuário diretamente responsável pelo conteúdo a que se refere o art. 15, caberá ao provedor de aplicações de Internet informar-lhe sobre o cumprimento da ordem judicial. Seção IV Da Requisição Judicial de Registros Art. 17. A parte interessada poderá, com o propósito de formar conjunto probatório em processo judicial cível ou penal, em caráter incidental ou autônomo, requerer ao juiz que ordene ao responsável pela guarda o fornecimento de registros de conexão ou de registros de acesso a aplicações de Internet. Parágrafo único. Sem prejuízo dos demais requisitos legais, o requerimento deverá conter, sob pena de inadmissibilidade: I - fundados indícios da ocorrência do ilícito; II - justificativa motivada da utilidade dos registros solicitados para fins de investigação ou instrução probatória; e III - período ao qual se referem os registros.

Art. 18. Cabe ao juiz tomar as providências necessárias à garantia do sigilo das informações recebidas e à preservação da intimidade, vida privada, honra e imagem do usuário, podendo determinar segredo de justiça, inclusive quanto aos pedidos de guarda de registro. CAPÍTULO IV DA ATUAÇÃO DO PODER PÚBLICO Art. 19. Constituem diretrizes para a atuação da União, dos Estados, do Distrito Federal e dos Municípios no desenvolvimento da Internet no Brasil: I - estabelecimento de mecanismos de governança transparentes, colaborativos e democráticos, com a participação dos vários setores da sociedade; II - promoção da racionalização e da interoperabilidade tecnológica dos serviços de governo eletrônico, entre os diferentes Poderes e níveis da federação, para permitir o intercâmbio de informações e a celeridade de procedimentos; III - promoção da interoperabilidade entre sistemas e terminais diversos, inclusive entre os diferentes níveis federativos e diversos setores da sociedade; IV - adoção preferencial de tecnologias, padrões e formatos abertos e livres; V - publicidade e disseminação de dados e informações públicos, de forma aberta e estruturada; VI - otimização da infraestrutura das redes, promovendo a qualidade técnica, a inovação e a disseminação das aplicações de Internet, sem prejuízo à abertura, à neutralidade e à natureza participativa; VII - desenvolvimento de ações e programas de capacitação para uso da Internet; VIII - promoção da cultura e da cidadania; e IX - prestação de serviços públicos de atendimento ao cidadão de forma integrada, eficiente, simplificada e por múltiplos canais de acesso. Art. 20. Os sítios e portais de Internet de entes do Poder Público devem buscar: I - compatibilidade dos serviços de governo eletrônico com diversos terminais, sistemas operacionais e aplicativos para seu acesso;

II - acessibilidade a todos os interessados, independentemente de suas capacidades físico-

motoras, perceptivas, culturais e sociais, resguardados os aspectos de sigilo e restrições administrativas e legais; III - compatibilidade tanto com a leitura humana quanto com o tratamento automatizado das informações; IV - facilidade de uso dos serviços de governo eletrônico; e V - fortalecimento da participação social nas políticas públicas. Art. 21. O cumprimento do dever constitucional do Estado na prestação da educação, em todos os níveis de ensino, inclui a capacitação, integrada a outras práticas educacionais, para o uso seguro, consciente e responsável da Internet como ferramenta para o exercício da cidadania, a promoção de cultura e o desenvolvimento tecnológico. Art. 22. As iniciativas públicas de fomento à cultura digital e de promoção da Internet como ferramenta social devem: I - promover a inclusão digital; II - buscar reduzir as desigualdades, sobretudo entre as diferentes regiões do País, no acesso às tecnologias da informação e comunicação e no seu uso; e III - fomentar a produção e circulação de conteúdo nacional. Art. 23. O Estado deve, periodicamente, formular e fomentar estudos, bem como fixar metas, estratégias, planos e cronogramas referentes ao uso e desenvolvimento da Internet no País.

CAPÍTULO V DISPOSIÇÕES FINAIS Art. 24. A defesa dos interesses e direitos estabelecidos nesta Lei poderá ser exercida em juízo, individual ou coletivamente, na forma da lei. Art. 25. Esta Lei entra em vigor sessenta dias após a data de sua publicação. Brasília, 25 de abril de 2011 Excelentíssima Senhora Presidenta da República, Submetemos à elevada consideração de Vossa Excelência o anexo anteprojeto de lei que estabelece princípios, garantias, direitos e deveres para o uso da rede mundial de computadores no país, e dá outras providências. Tal projeto foi construído em conjunto com a sociedade, em processo que ficou conhecido sob a denominação de Marco Civil da Internet. 2. Dados recentes da Pesquisa Nacional por Amostra de Domicílios – PNAD referente ao ano de 2009 realizada pelo Instituto Brasileiro de Geografia e Estatística (IBGE) apontam a existência de sessenta e oito milhões de internautas, com taxa de crescimento de mais de um milhão a cada três meses. Ao mesmo tempo em que empolgam, esses números expressam a dimensão dos diversos desafios para que a Internet realize seu potencial social. Um desses desafios é harmonizar a interação entre o Direito e a chamada cultura digital, superando uma série de obstáculos críticos, presentes tanto nas instituições estatais quanto difusos nasociedade. 3. No âmbito legislativo, diversos projetos de lei tramitam desde 1995, ano do início da oferta comercial de conexões no país. No entanto, passados quinze anos, ainda não existe um texto de lei específico para o ambiente cibernético que garanta direitos fundamentais e promova o desenvolvimento econômico e cultural. 4. Para o Poder Judiciário, a ausência de definição legal específica, em face da realidade diversificada das relações virtuais, tem gerado decisões judiciais conflitantes, e mesmo contraditórias. Não raro, controvérsias simples sobre responsabilidade civil obtêm respostas que, embora direcionadas a assegurar a devida reparação de direitos individuais, podem, em razão das peculiaridades da Internet, colocar em risco as garantias constitucionais de privacidade e liberdade de expressão de toda a sociedade. 5. Também a Administração Pública é submetida a dificuldades para promover o desenvolvimento da Internet, em temas tão variados como infraestrutura e padrões de

interoperabilidade. Diversas políticas públicas de governo bem sucedidas ainda carecem de um amparo legal integrado para sua adoção como políticas de Estado, que permitam, nos diversos níveis federativos, uma abordagem de longo prazo para cumprir o objetivo constitucional de redução das desigualdades sociais e regionais. 6. Por fim, a crescente difusão do acesso enseja novos contratos jurídicos, para os quais a definição dos limites fica a cargo dos próprios contratantes, sem a existência de balizas legais. A seguir essa lógica, a tendência do mercado é a de que os interesses dos agentes de maior poder econômico se imponham sobre as pequenas iniciativas, e que as pretensões empresariais enfraqueçam os direitos dos usuários.

7. Os riscos são, portanto, a) da aprovação desarticulada de propostas normativas especializadas, que gerem divergência e prejudiquem um tratamento harmônico da matéria; b) de prejuízos judiciais sensíveis, até que a jurisprudência se adeque às realidades da sociedade da informação; c) de desencontros ou mesmo omissões nas políticas públicas; e d) de violação progressiva de direitos dos usuários pelas práticas e contratos livremente firmados. 8. Esse quadro de obstáculos faz oportuna a aprovação de uma lei que, abordando de forma transversal a Internet, viabilize ao Brasil o início imediato de um melhor diálogo entre o Direito e a Internet. Uma norma que reconheça a pluralidade das experiências e que considere a riqueza e a complexidade dessa nova realidade. 9. Com esse propósito, a Secretaria de Assuntos Legislativos do Ministério da Justiça - SAL/MJ, em parceria com o Centro de Tecnologia e Sociedade da Escola de Direito da Fundação Getúlio Vargas do Rio de Janeiro, desenvolveu a iniciativa denominada Marco Civil da Internet no Brasil, a fim de construir, de forma colaborativa, um anteprojeto de lei que estabelecesse princípios, garantias e direitos dos usuários de Internet. A proposta delimita deveres e responsabilidades a serem exigidos dos prestadores de serviços e define o papel a ser exercido pelo poder público em relação ao desenvolvimento do potencial social da rede. 10. Com vistas ao diálogo entre normas jurídicas e a rede mundial de computadores, partiu-se de duas óbvias inspirações: o texto constitucional e o conjunto de recomendações apresentadas pelo Comitê Gestor da Internet no Brasil - CGI.br - no documento “Princípios para a governança e uso da Internet” (Resolução CGI.br/RES/2009/003/P). Para o seu desenvolvimento, o projeto se valeu de inovador debate aberto a todos os internautas. 11. Uma discussão ampla foi realizada com a sociedade pela própria Internet, entre outubro de 2009 e maio de 2010, por meio de um blog hospedado na plataforma Cultura Digital (uma rede social mantida pelo Ministério da Cultura e pela Rede Nacional de Ensino e Pesquisa - RNP). Esse processo de participação popular resultou em mais de dois mil comentários diretos, incontáveis manifestações sobre o “#marcocivil” em ferramentas virtuais, como os microblogs Identica e Twitter, além de dezenas de documentos institucionais, oriundos do Brasil e do exterior. 12. A dinâmica adotada teve como meta usar a própria Internet para, desde já, conferir mais densidade à democracia. Por meio da abertura e da transparência, permitiu-se a franca expressão pública de todos os grupos sociais, por meio de um diálogo civilizado e construtivo. 13. Resultado desse processo, o anteprojeto ora proposto se estrutura em cinco capítulos: disposições preliminares, direitos e garantias do usuário, provisão de conexão e de aplicações de Internet, atuação do poder público e disposições finais. 14. No primeiro capítulo são indicados os fundamentos, princípios e objetivos do marco civil da internet, além da definição de conceitos e de regras de interpretação. Entre os fundamentos, enumeram-se elementos da realidade jurídica do uso da Internet que servem de pressupostos para a proposta. Por sua vez, entre 126

os princípios figuram os pontos norteadores que devem sempre informar a aplicação do

direito em relação à matéria. Já no âmbito dos objetivos, apontam-se as finalidades a serem perseguidas de forma permanente, não apenas pelo Estado, mas por toda a sociedade. 15. No capítulo sobre os direitos e garantias do usuário, o acesso à internet é reconhecido como um direito essencial ao exercício da cidadania. Ainda são apontados direitos específicos a serem observados, tais como a inviolabilidade e o sigilo das comunicações pela internet e a não suspensão da conexão. 16. No terceiro capítulo, ao tratar da provisão de conexão e de aplicações de internet, o anteprojeto versa sobre as questões como: o tráfego de dados, a guarda de registros de conexão à Internet, a guarda de registro de acesso a aplicações na rede, a responsabilidade por danos decorrentes de conteúdo gerado por terceiros e a requisição judicial de registros. As opções adotadas privilegiam a responsabilização subjetiva, como forma de preservar as conquistas para a liberdade de expressão decorrentes da chamada Web 2.0, que se caracteriza pela ampla liberdade de produção de conteúdo pelos próprios usuários, sem a necessidade de aprovação prévia pelos intermediários. A norma mira os usos legítimos, protegendo a privacidade dos usuários e a liberdade de expressão, adotando como pressuposto o princípio da presunção de inocência, tratando os abusos como eventos excepcionais. 17. No capítulo referente às atribuições do Poder Público, fixam-se diretrizes para a atuação da União, dos Estados, do Distrito Federal e dos Municípios no desenvolvimento da Internet no Brasil, além de regras para os sítios públicos, para a Educação, para o fomento cultural e para a avaliação constante do resultado das políticas públicas. Confere-se à Administração Pública um parâmetro para o melhor cumprimento dos objetivos do Marco Civil. 18. Finalmente, o último capítulo prevê expressamente a possibilidade de que a defesa dos interesses e direitos pertinentes ao uso da Internet seja exercida de forma individual ou coletiva, na forma da Lei. 19. No panorama normativo, o anteprojeto representa um primeiro passo no caminho legislativo, sob a premissa de que uma proposta legislativa transversal e convergente possibilitará um posicionamento futuro mais adequado sobre outros importantes temas relacionados à internet que ainda carecem de harmonização, como a proteção de dados pessoais, o comércio eletrônico, os crimes cibernéticos, o direito autoral, a governança da internet e a regulação da atividade dos centros públicos de acesso à internet, entre outros. A despeito das mencionadas lacunas normativas, a solução que se submete à avaliação de Vossa Excelência faz jus ao potencial criativo e inovador característico do povo brasileiro, alçando o país à posição de protagonista mundial na garantia das novas liberdades da cultura digital. Ante todo o exposto, Senhora Presidenta, a proposta que institui o marco civil da internet no Brasil deve, a nosso ver, ser incorporada ao direito positivo pátrio, a fim de estabelecer princípios, garantias, direitos e deveres para o uso da rede mundial de computadores no país.

Respeitosamente, Assinado por: José Eduardo Martins Cardozo, Miriam Aparecida Belchior, Aloizio Mercadante Oliva e Paulo Bernardo Silva.

12. ANEXO C: PL Nº 35/2012 – LEI CAROLINA DIECKMANN – REDAÇÃO ATUAL

Dispõe sobre a tipificação criminal de delitos informáticos; altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 - Código Penal; e dá outras providências. O CONGRESSO NACIONAL decreta: Art. 1º Esta Lei dispõe sobre a tipificação criminal de delitos informáticos e dá outras providências. Art. 2º O Decreto-Lei nº 2.848, de 7 de dezembro de 1940 – Código Penal, fica acrescido dos seguintes arts. 154-A e 154-B: “Invasão de dispositivo informático Art. 154-A. Devassar dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo, instalar vulnerabilidades ou obter vantagem ilícita: Pena – detenção, de 3 (três) meses a 1 (um) ano, e multa. § 1º Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde programa de computador com o intuito de permitir a prática da conduta definida no caput. § 2º Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico. § 3º Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais e industriais, informações sigilosas assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido: Pena – reclusão, de 6 (seis) meses a 2 (dois) anos, e multa. § 4º Na hipótese do § 3º, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos, se o fato não constitui crime mais grave. § 5º Aumenta-se a pena de um terço à metade se o crime for praticado contra: I – Presidente da República, governadores e prefeitos; II - Presidente do Supremo Tribunal Federal;

III - Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; ou IV - dirigente máximo da administração di-reta e indireta federal, estadual, municipal ou do Distrito Federal.” “Ação Penal Art. 154-B. Nos crimes definidos no art. 154-A, somente se procede mediante representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos.” Art. 3º Os arts. 266 e 298 do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 – Código Penal, passam a vigorar com a seguinte redação: “Interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou de informação de utilidade pública Art. 266................................... § 1º Incorre na mesma pena quem interrompe serviço telemático ou de informação de utilidade pública, ou impede ou dificulta-lhe o restabelecimento. § 2º Aplicam-se as penas em dobro se o crime é cometido por ocasião de calamidade pública.”(NR) “Falsificação de documento particular

Art. 298................................... Falsificação de cartão Parágrafo único. Para fins do disposto no caput, equipara-se a documento particular o cartão de crédito ou débito.”(NR) Art. 4º Esta Lei entra em vigor 120 (cento e vinte) dias após a data de sua publicação oficial. CÂMARA DOS DEPUTADOS, maio de 2012. MARCO MAIA Presidente JUSTIFICAÇÃO

São inegáveis os avanços para a sociedade decorrentes do uso da Internet e das novas tecnologias. Estes avanços trazem a necessidade da regulamentação de aspectos relativos à sociedade da informação, com o intuito de assegurar os direitos dos cidadãos e garantir que a utilização destas tecnologias possa ser potencializada em seus efeitos positivos e minimizada em seus impactos negativos. Nesta discussão, ganha relevo constante, sendo objeto de amplos debates sociais, a temática da repressão criminal a condutas indesejadas praticadas por estes meios. Dentre os inúmeros projetos que abordam a matéria, encontra-se em estado avançado de tramitação neste Congresso Nacional um projeto de lei - o PL 84/99, de autoria do Deputado Luiz Piauhylino - que tem por objeto a tipificação de “condutas realizadas mediante uso de sistema eletrônico, digital ou similares, de rede de computadores, ou que sejam praticadas contra dispositivos de comunicação ou sistemas informatizados e similares”. Tal projeto, aprovado no Senado Federal em 2008, na forma de um substitutivo, encontra-se em tramitação final nesta Câmara dos Deputados. A nosso ver, o PL 84/1999, em sua redação atual, traz propostas de criminalização demasiadamente abertas e desproporcionais, capazes de ensejar a tipificação criminal de condutas corriqueiras praticadas por grande parte da população na Internet. Ainda, fixa em um diploma penal matérias - como guarda e acesso a registros de conexão - que deveriam constar de uma regulamentação da Internet que fosse mais abrangente e mais atenta aos direitos e garantias do cidadão. Estas características indesejadas foram amplamente levantadas pela sociedade, por meio de manifestos públicos, movimentos virtuais e abaixo-assinados. Também foram apontadas pelos diversos especialistas que tiveram a oportunidade de apresentar suas contribuições e visões sobre a matéria nos seminários e audiências públicas organizados no âmbito da Comissão de Ciência e Tecnologia, Comunicação e Informática da Câmara dos Deputados. Ocorre que, em seu atual estágio de tramitação, por conta de questões regimentais, o Projeto de Lei referido não pode mais ser emendado ou alterado. Apresentamos, portanto, nossa proposta alternativa de criação de tipos penais específicos para o ambiente da Internet. Esta redação que apresentamos, e que ainda é passível de aperfeiçoamentos e contribuições - sempre de forma a garantir os direitos do cidadão na Internet e evitar a criminalização de condutas legítimas e corriqueiras naInternet - é resultado, portanto, de um processo amplo de discussão, e que iniciou com a submissão de uma minuta preliminar e tentativa no portal e-Democracia, espaço de debate público e participação social por meios eletrônicos da Câmara dos Deputados. A proposta, em sua elaboração, contou também com a participação de órgãos do governo e de representantes da sociedade civil. Nossa proposta observa, ainda, os direitos e garantias do cidadão que utiliza a Internet, nos termos propostos pelo já mencionado PL 2.126/2010, em tramitação nesta Câmara dos Deputados. Em nosso entendimento, a aprovação deste Projeto deve ser precedida da aprovação do Marco Civil da Internet. Não se deve admitir que legislações penais -

infelizmente, um mal necessário em nossa sociedade - precedam o estabelecimento de direitos e garantias. A face repressiva do Estado não deve sobressair sobre seu papel como fiador máximo dos direitos do cidadão. Em sua redação, buscamos evitar incorrer nos mesmos erros do PL 84/1999. O Projeto propõe, sim, a criação de tipos penais aplicáveis à condutas praticadas na Internet mas apenas aquelas estritamente necessárias à repressão daquelas atividades socialmente reconhecidas como ilegítimas e graves. Vejamos algumas diferenças entre este Projeto e o PL 84/1999.Em primeiro lugar, destaca-se que o presente projeto trata apenas de tipificações penais. Diferentemente do PL 84/99, não se abordam as questões relativas a guarda e fornecimento de registros, ou demais obrigações imputáveis a provedores de serviços de internet - questões que encontram lugar mais adequado numa regulamentação civil sobre a matéria. Em segundo lugar, cabe notar que a presente proposta apresenta um número de tipos penais significativamente inferior àquele apresentado pelo PL 84/99. Norteamo-nos, nesta escolha, pela compreensão de que grande parte das condutas relativas praticadas por meios eletrônicos já se encontra passível de punição pelo ordenamento jurídico pátrio. Ainda, pautamo-nos pela visão de que não é a proliferação de tipos penais que levará à maior repressão de condutas. Foram excluídas as definições pretensamente exaustivas do PL original, as quais não significavam ganho em precisão e clareza da legislação penal, dada a natureza muito ampla e indeterminada das respectivas redações. Buscou-se, a este respeito, a utilização de terminologias que já encerrasse de forma adequada as condutas que se pretende criminalizar, sem estendê-las indevidamente. Ainda, com relação ao PL 84/99, nota-se que grande parte dos tipos penais ali propostos apresenta redação significativamente aberta, e muitas vezes sob a forma de tipos de mera conduta, cuja simples prática - independentemente do resultado obtido ou mesmo da específica caracterização da intenção do agente - já corresponderia à consecução da atividade criminosa. Tal estratégia redacional, típica de uma sociedade do risco e de uma lógica de direito penal do inimigo, busca uma antecipação da tutela penal a esferas anteriores ao dano, envolvendo a flexibilização das regras de causalidade, a tipificação de condutas tidas como irrelevantes, a ampliação e a desproporcionalidade das penas e a criação de delitos de perigo abstrato, dentre outras características. Exemplo disso é a criação de um capítulo com o objetivo de tutelar juridicamente, como bem jurídico protegido, a “segurança dos sistemas informatizados”. Tal estratégia, como já apontado, resulta na possibilidade de punição gravosa a meras condutas que, por sua natureza ou intenção, não mereceriam ensejar a repressão penal - como o acesso não autorizado a sistemas informáticos decorrentes de testes de segurança efetuados sem a prévia anuência dos titulares de sistemas informatizados. Em contrapartida a esta tendência, o presente projeto de lei busca equilibrar as penas previstas segundo a gravidade das condutas, hierarquizando, a partir de um tipo principal, os patamares de penas aplicáveis a partir dos resultados danosos obtidos pela prática dos atos tipificados - e, obviamente, buscando harmonizar as Penas previstas com as já existentes no ordenamento jurídico brasileiro. Busca, tanto quanto possível, orientar as tipificações a partir de um fim especial de agir, consistente na intenção consciente do agente em praticar determinada modalidade de atividade danosa a terceiro. Reinsere as condutas tipificadas na lógica atual dos bens jurídicos penalmente tutelados pelo ordenamento, evitando a expansão desnecessária da proteção penal para novas searas. Acrescenta como elementos básicos do tipo critérios de verificação - de modo, de meio, de finalidade - para que se verifique a conduta como efetivamente punível, buscando assim mitigar os efeitos indesejados de uma tipificação demasiadamente aberta sobre condutas sociais corriqueiras. Passando à análise específica dos tipos propostos, iniciemos pelo tipo de “invasão de dispositivo informático”, proposto como art. 154-A. O tipo insere-se no capítulo referente a

crimes contra a liberdade individual, e na seção correspondente aos crimes contra a inviolabilidade de segredos. Apresenta como elemento nuclear o verbo “devassar”, representando assim um acesso indevido, e aproveitando-se da jurisprudência já consolidada a respeito do tema quanto à violação de correspondência. Determina que o objeto da violação seja o “dispositivo informático alheio, conectado ou não a rede de computadores”. Evita-se, assim, a tipificação dos casos de violação ou devassa de um equipamento do próprio proprietário, como a remoção de medidas técnicas de proteção embutidas em sistemas operacionais de dispositivos informáticos. Estabelece como elemento necessário para a configuração do crime a violação indevida de mecanismo de segurança - evitando, assim, a criminalização do mero acesso a dispositivos desprotegidos, ou ainda a violação legítima a mecanismos de segurança, como a eliminação de uma medida técnica de proteção que inviabilize o acesso legítimo, em outro dispositivo informático, de uma CD ou DVD protegido, por exemplo. Por fim, estabelece a necessidade de intenção específica de “instalar vulnerabilidades, obter vantagem ilícita ou obter ou destruir dados ou informações não autorizados” - ou seja, pune-se apenas quando a conduta do agente estiver relacionada a determinado resultado danoso ou quando o objetivo do agente for efetivamente censurável e não se confundir com atividades legítimas da Internet, excluindo-se assim, mais uma vez, os casos de mero acesso a informações, ou os casos de obtenção de informações que, por sua natureza, não seriam passíveis de restrição de acesso. Quanto à pena, esta equipara-se à de violação de segredo profissional. Pena semelhante é atribuída aos casos de produção, oferecimento, distribuição, venda ou difusão de programa de computador com o intuito específico de praticar as condutas definidas no caput. Busca-se, assim, sancionar a produção e difusão de vírusde computador e códigos maliciosos, como aqueles empregados para o roubo de senhas e demais atividades nocivas. Destaque-se, mais uma vez, a necessidade de que a finalidade específica do agente que produz, oferece, distribui, vende ou difundetal programa de computador seja a de permitir que terceiros pratiquem as atividades nocivas anteriormente tipificadas. Afasta-se, assim, a tipificação da produção e distribuição de ferramentas que tenham por finalidade o mero teste de segurança de sistemas informáticos - e que, caso empregadas indevidamente, possam servir a finalidades nocivas. Isto porque faz-se necessário ao agente o dolo específico de permitir práticas criminosas. Estabelecemos, ainda, penas proporcionalmente maiores ou causas de aumento de pena para quando a invasão apresentar resultados concretos revestidos de lesividade ainda maior. Isso ocorre, por exemplo, quando, como consequência da invasão, resulta prejuízo econômico para o proprietário do dispositivo invadido, ou quando da invasão resulta o controle remoto do dispositivo invadido, como nos casos da invasão de computadores de terceiros para a prática de atividades nocivas a partir deles. Também se prevê pena maior - de seis meses a dois anos, e multa - para os casos em que, por meio da invasão, o criminoso obtém mensagens de email de terceiros - que são protegidas pelo direito à privacidade, ou informações expressamente reconhecidas como sigilosas em Lei. A pena cominada pode ainda ser aumentada se houver maior lesividade à privacidade - como nos casos em que houver divulgação, comercialização ou transmissão a terceiro dos dados ou informações sigilosos obtidos. Ainda no campo da invasão de dispositivos, a proposta traz, em seu parágrafo quinto, traz causa especial de aumento de pena quando o crime é cometido contra determinados sujeitos passivos que correspondam a altas autoridades públicas, por considerar que essas condutas terão lesividade ainda maior. Quanto a estes crimes, destaca-se que, quando cometidos contra particular, deverão ser objeto de ação penal pública condicionada à apresentação de representação pelo interessado. Evita-se, assim, que haja repressão a condutas reputadas inofensivas pelos próprios ofendidos, com o consequente desperdício de recursos na ação estatal repressiva.

O projeto traz ainda duas alterações de artigos já existentes no Código Penal. O primeiro diz respeito à tipificação da conduta de interrupção, impedimento ou dificulta a ação do restabelecimento de serviço telemático ou de serviço de informação de utilidade pública. Trata-se de ampliação do tipo atualmente previsto no art. 266 do Código Penal, que, atualmente, protege apenas os serviços telegráficos, radiotelegráficos ou telefônicos. É, portanto, mera “atualização tecnológica” da redação de dispositivo já existente. A esse respeito, destaque-se que um tipo análogo consta da redação da versão atualmente em tramitação do PL 84/1999. No entanto, no âmbito do PL 84/99, também consta como núcleo do tipo penal a mera “perturbação” de tais serviços, o que poderia abranger condutas inofensivas como o excesso de utilização de determinado serviço. O PL 84/99 também inseria como bens protegidos os serviços “telemático, informático, de dispositivo de comunicação, de rede de computadores, de sistema informatizado ou de telecomunicação”. Destes, foram mantidos apenas o “telemático” e o “de informação de utilidade pública”. Assim, foram mantidos aqueles serviços que corresponderiam essencialmente a serviços públicos - uma vez que o tipo penal insere-se no Capítulo que trata “dos crimes contra a segurança dos meios de comunicação e transporte e outros serviços públicos” - e excluídos aqueles cuja natureza, eminentemente privada, não merecesse este nível de equiparação.Por fim, incluiu-se a equiparação de cartões bancários eletrônicos, de crédito e débito, a documentos particulares, para permitir a tipificação no âmbito do crime de falsificação de documento particular. Trata-se de dispositivo não previsto no PL original e que preenche omissão hoje existente em nosso ordenamento. Dada atipicidade estrita do direito penal, é preciso efetuar tal alteração para deixar claro que o crime de “falsificação” também ocorre quando o objeto é um cartão de crédito ou débito. Espera-se, com este projeto, oferecer à sociedade uma alternativa equilibrada de repressão a condutas socialmente consideradas como indesejáveis, sem no entanto operar a criminalização excessiva e demasiado aberta que permitiria considerar todo e qualquer cidadão como um potencial criminoso em seu uso cotidiano da rede mundial de computadores. Conclamo, assim, os nobres Pares para juntos aprovarmos este projeto de lei e aperfeiçoá-lo durante a sua tramitação nesta Casa de Leis.