41
SOCIEDADE PERNAMBUCANA DE CULTURA E ENSINO FACULDADE DE CIÊNCIAS HUMANAS DE PERNAMBUCO CURSO DE DIREITO ASPECTOS NACIONAIS E INTERNACIONAIS DOS CRIMES DE INFORMÁTICA CARLOS GUIDO DE ARAÚJO MONOGRAFIA DE CONCLUSÃO DE CURSO Recife 2009

23804337 monografia-crimes-de-informatica

Embed Size (px)

DESCRIPTION

monografia

Citation preview

Page 1: 23804337 monografia-crimes-de-informatica

SOCIEDADE PERNAMBUCANA DE CULTURA E ENSINO FACULDADE DE CIÊNCIAS HUMANAS DE PERNAMBUCO

CURSO DE DIREITO

ASPECTOS NACIONAIS E INTERNACIONAIS DOS CRIMES DE INFORMÁTICA

CARLOS GUIDO DE ARAÚJO

MONOGRAFIA DE CONCLUSÃO DE CURSO

Recife 2009

Page 2: 23804337 monografia-crimes-de-informatica

2

CARLOS GUIDO DE ARAUJO

ASPECTOS NACIONAIS E INTERNACIONAIS DOS CRIMES DE INFORMÁTICA

Monografia apresentada ao Programa de graduação em Direito da Faculdade de Ciências Humanas de Pernambuco da Sociedade Pernambucana de Cultura e Ensino como requisito parcial para obtenção do grau de Bacharel em Direito. Orientador: Prof. Silvio Santos

Recife 2009

Page 3: 23804337 monografia-crimes-de-informatica

3

CARLOS GUIDO DE ARAUJO

ASPECTOS NACIONAIS E INTERNACIONAIS DOS CRIMES DE INFORMÁTICA

Monografia apresentada ao Programa de graduação em Direito da Faculdade de Ciências Humanas de Pernambuco da Sociedade Pernambucana de Cultura e Ensino como requisito parcial para obtenção do grau de Bacharel em Direito. Orientador: Prof. Silvio Santos

A Banca Examinadora composta pelos professores abaixo, sob a presidência do primeiro, submeteu o candidato à defesa em nível de graduação e a julgou nos seguintes termos:

Prof. Esp. Silvio Santos

Julgamento: _______________________ Assinatura: ____________________

Profa. Ms. Lorena Bessa

Julgamento: ________ _______________Assinatura: ____________________

Prof.

Julgamento: _______________________Assinatura: _____________________

MENÇÃO GERAL:

__________________________________________________________

Coordenadora de Monografia:

Prof. Ms. Lorena Bessa.

Page 4: 23804337 monografia-crimes-de-informatica

4

AGRADECIMENTOS Agradeço a Deus, pois se não fosse ele não estaríamos aqui; Aos meus familiares, em especial ao meu irmão Eng. Adolpho Guido e a minha irmã Jéssica Guido pelo apoio de ambos; Aos meus avós maternos ROMEU (in memorian) e IVETE pelo carinho; Aos meus avós paternos ALBERTO (in memorian) e LECI pela presença em minha vida; Aos meus amigos de faculdade e futuros colegas de profissão, em especial a CLERISTON CATÃO, SANDRO ALVES, LAURO MARQUES, FLORIANO DELMONDES, EDUARDO MAIA e PRAZERES MENDONÇA; Aos meus professores, em especial a LUIZ ANDRADE, YURI FRANKLIN, SILVIO SANTOS, JOSÉ EDVALDO e ERNANDO NOVAES. Aos funcionários da SOPECE, em especial ao meu amigo MARCELINO e a MARY; A todos aqueles que presentes no mundo jurídico sempre contribuíram com o meu crescimento, em especial ao DR. FERNANDO PESSOA. A todas as pessoas que diretamente ou indiretamente me apoiaram e incentivaram na conclusão deste primeiro degrau jurídico como bacharel em direito. A todos meu sincero, MUITO OBRIGADO!

Page 5: 23804337 monografia-crimes-de-informatica

5

DEDICATÓRIA

Dedico este trabalho ao esforço e luta de minha mãe Adv. Glória Ruth de Araújo e ao meu pai Adv. Carlos Alberto de Araujo (in memorian) pelo constante incentivo e crença em mim.

Page 6: 23804337 monografia-crimes-de-informatica

6

SUMÁRIO INTRODUÇÃO 8

1 CRIMES DE INFORMÁTICA 12

1.1 HISTÓRICO 12

1.2 CONCEITOS 13

2 DOS CRIMES 14

2.1 CATEGORIAS 14

3 OS CRIMES COM A UTILIZAÇÃO DO COMPUTADOR 17

3.1 INVESTIGAÇÕES SEM AUTORIZAÇÃO (ESPIONAGEM) 17

3.2 PREJUÍZOS DE CASO PENSADO (SABOTAGEM) 18

3.3 ESTELIONATO ELETRÔNICO 18

3.4 FRAUDES VIRTUAIS 20

3.5 INVASÃO DE PRIVACIDADE 20

3.6 DIVULGAÇÃO DE MATERIAL OFENSIVO 22

3.7 ACESSO SEM AUTORIZAÇÃO 23

3.8 DIFAMAÇÃO VIRTUAL 24

4 WEB, INTERNET, WWW. 26

5 SOFTWARE 28

5.1 DIREITOS AUTORAIS X COPYRIGHT "©" 29

5.2 TRANSFERÊNCIAS DE TECNOLOGIA 31

6 AMOSTRAGEM DA LEGISLAÇÃO NACIONAL E INTERNACIONAL 33

7 COMPETÊNCIA PARA PROCESSO E JULGAMENTO 37

8 CONCLUSÃO 38

BIBLIOGRAFIA 39

Page 7: 23804337 monografia-crimes-de-informatica

7

RESUMO O direito está plugado à vida cotidiana não se consegue desenvolver uma sociedade harmônica, ou uma disposição, sem admitir que a incidência de normas, ainda que na forma de costumes ou de simples regras de convivência, será responsável e necessária a sua organização. Nesse contexto o grande objetivo deste trabalho é identificar os crimes de informática e a necessidade de uma legislação penal para a proteção de bens jurídicos e de outros igualmente relevantes, que possam ser ofendidos por meio de computadores. Busca-se também, ao longo do texto, analisar as questões de tipicidade como já mencionei, determinação de autoria e competência jurisdicional, nomeadamente nos delitos cometidos pela web, que assumem, em alguns casos, feição de crimes transnacionais, encaixando-se na classificação doutrinária de crimes à distância. Executar uma analise desde o ábaco ao computador até imprensa na WEB. A ciência jurídica sente a necessidade de acompanhar tais transformações. Estaremos ainda lidando com o direito e a justiça em questões internacionais que já é hora de nos defrontarmos com o direito autoral e o copyright. Estaremos durante todo o trabalho utilizando termos cibernéticos para que possamos vivenciar um pouco do que acontece neste meio e assim familiarizarmos o leitor com esta terminologia. Palavras-chave: Crimes de Informática, Direito da Informática, Informática Jurídica

Page 8: 23804337 monografia-crimes-de-informatica

8

INTRODUÇÃO

O direito tem sido responsável ao longo do tempo pela solução das

problemáticas em relações interpessoais e institucionais por isso mesmo, essa

discussão sobre os crimes de informática tem se tornado cada vez mais necessária,

no sentido de estabilizar a vida em sociedade, sem que a má utilização dos

equipamentos de informática prejudique o que o tempo de certa forma construiu;

De acordo com o tempo a manutenção das realidades conceptivas fez com

que o mundo jurídico se tornasse mais conservador a ponto de se asseverar com

alguma razão, que o direito passa sempre a contribuir para a estagnação social,

levando, paralelamente, ao seu próprio acaso como ente útil ao grupamento humano

cujas relações procurassem regular.

A vida jurídica necessitava de algo que realmente estabelecesse uma

mudança para que outros crimes anteriormente definidos tomassem forma para que

assim pudéssemos julgá-los e no momento da mudança, após a revolução industrial,

chegou o desenvolvimento tecnológico, das comunicações virtuais, e,

principalmente, com o advento da WEB1, novas questões surgiram demandando

respostas do operador do direito em face da velocidade dessas inovações da técnica

que conjeturamos no mundo contemporâneo, tais réplicas devem ser confinantes,

sob pena da "tradicional" lacuna existente entre o direito, a realidade social e o

mundo virtual, que vem se tornar um enorme fosso, intransponível para os

ordenamentos jurídicos nacionais e internacionais, invencíveis para alguns

profissionais que não se adequaram.

Nessa totalidade, os basilares problemas que nos apresentam e que são

objeto deste trabalho, são os relativos à necessidade de uma legislação especifica

para a proteção de bens jurídicos virtuais/informáticos e de outros, igualmente (ou

até mais) relevantes, que possam ser ofendidos por meio de computadores busca-se

também, ao longo deste trabalho, além é claro de analisar as questões de tipicidade,

determinação de autoria e competência jurisdicional, mormente nos delitos

1MORIMOTO, Carlos Eduardo. E-BOOK Dicionário Técnico de Informática. 2008.

http://www.guiadohardware.net. Acessado em 08 de Abril de 2008.

Page 9: 23804337 monografia-crimes-de-informatica

9

cometidos pela WEB, que assumem, em alguns casos, feição de crimes

transnacionais, adaptando na classificação doutrinária de crimes à distância para

esse desenvolver necessariamente devemos considerar, como pressupostos, alguns

dispositivos constitucionais, a saber do intimo do artigo 5º:

a) Inciso II, segundo o qual "ninguém será obrigado a fazer ou deixar de

fazer alguma coisa senão em virtude de lei";

b) Inciso X, que considera "invioláveis a intimidade, a vida privada, a honra

e a imagem das pessoas, assegurado o direito a indenização pelo dano

material ou moral decorrente de sua violação";

c) Inciso XII do mesmo significado, que tem por "inviolável o sigilo da

correspondência e das comunicações telegráficas, de dados e das

comunicações telefônicas, salvo, no último caso, por ordem judicial, nas

hipóteses e na forma que a lei estabelecer para fins de investigação criminal

ou instrução processual penal";

d) Inciso XXV - a lei não excluirá da apreciação do poder judiciário lesão ou

ameaça a direito; e

e) Inciso XXXIX que garantia segundo o que textualiza "não há crime sem

lei anterior que o defina, nem pena sem prévia cominação legal".

Esses acessórios constitucionais são necessários para revelar, de logo, a

opção do Estado Brasileiro pela diretriz da legalidade e em prol do princípio da

inafastabilidade da jurisdição, inclusive na WEB, afastando já aqui dois dos mitos

muito divulgados nos primeiros tempos do ciberespaço2: o de que a WEB não podia

ser regulamentada pelo estado e o de que haveria liberdade absoluta nesse

ambiente.

Assim sendo, será importante VERIFICARMOS que, se3:

“há prática que prejudique ou tente prejudicar as liberdades individuais ou

coletivas, deve o Estado atuar para coibir essas práticas prejudiciais,

2MORIMOTO, Carlos Eduardo. E-BOOK Dicionário Técnico de Informática. 2008. http://www.guiadohardware.net. Acessado em 08 de Abril de 2009. 3ARAUJO, Carlos Guido. Aspectos Jurídicos Nacionais e Internacionais dos Crimes de Informática. 2009.

Page 10: 23804337 monografia-crimes-de-informatica

10

instituindo um regime protecionista, ainda que realizadas por meio de

computadores”.

Com base na afirmação acima, tanto a máquina em rede ou não podem vir a

ser usadas na prática de crimes informáticos. Quando utilizamos da idéias de

máquina – computador não conectado em rede seja intranet ou internet e dizemos

que mesma pode gerar prejuízos a própria pessoa se assim ele for programado.

A base dessa perspectiva e diante da propagação da WEB no Brasil, o

Estado deve gerar positivamente mecanismos preventivos e repressivos de práticas

ilícitas, tanto na esfera civil, trabalhista e penal, e os órgãos de persecução criminal

(a polícia judiciária e ministério público) devem passar a organizar setores

especializados no combate à criminalidade informática, assim já vêm fazendo, no

Rio de janeiro e em São Paulo, mais ainda falta muito por se fazer, em nossa

conclusão estamos instituindo a proposta da criação de uma CAOP-MPPE, Centro

de Apoio Operacional as Promotorias especializada em Crimes de Informática do

Ministério Público Estado de Pernambuco, que será coordenada por um Promotor de

Justiça como todas as outras e terá uma equipe concatenada entre profissionais de

informática e técnico jurídicos.

Embora, a WEB no Brasil já tenha certo grau de regulação através da

FAPESP4 e do CGI5, a legislação de informática ainda é pouco abrangente e

"desconhecida", pior do que isso: ainda não há uma cultura de informática jurídica e

de direito da informática no país, no sentido da necessidade de proteção de bens

socialmente relevantes e da percepção da importância da atuação limitada do

Estado no mundo virtual. Isto está bem demonstrado no tocante ao posicionamento

da FAPESP, que se dispõe a bloquear um registro de domínio por falta de

pagamento, mas costuma exigir dos órgãos investigativos um mandado judicial de

bloqueio diante de um crime.

Evidentemente, não se pode apetecer um efetivo prélio à criminalidade

informática, que já é uma coisa entre nós, diante de enigmas tão triviais é preciso

4Fundação de Amparo à Pesquisa do Estado de São Paulo – FAPESP, www.fapesp.br. 2009.

Acessado em: 10 de abril de 2009. 5Comitê Gestor da Internet no Brasil (CGI.br). Portaria Interministerial nº 147, de 31 de maio de

1995 e alterada pelo Decreto Presidencial nº 4.829, de 3 de setembro de 2003. www.cgi.br. Acessado em 11 de abril de 2009.

Page 11: 23804337 monografia-crimes-de-informatica

11

que o Estado (pelos órgãos que compõem a aplicação da lei) esteja hábil a

acompanhar essas transformações cibernéticas e as novas formas de criminalidade

do mesmo modo, é imperioso que os profissionais do direito, especialmente juízes,

delegados e membros do ministério público se habilitem aos novos desafios dos

crimes informáticos.

O salto tecnológico que assistimos é gigantesco o progresso da técnica entre

a época dos césares romanos e a do absolutismo europeu foi, em termos, pouco

significativa, se comparada ao que se tem visto nos últimos cinqüenta anos ao iniciar

o século XX a humanidade não conhecia a televisão nem os foguetes o automóvel, o

rádio e o telefone eram inventos presentes nas cogitações humanas, mas pouco

conhecidos ao findar o vigésimo século, já tínhamos o computador, a WEB e as

viagens espaciais.

Page 12: 23804337 monografia-crimes-de-informatica

12

1 CRIMES DE INFORMÁTICA

1.1 HISTÓRICO

Na documentação bibliográfica cientifica e na história da imprensa pública

brasileira e mundial desde os anos 60 a referência aos crimes da informática6, com

denominações outras, sendo, criminosos de computador, as infrações cometidas por

meio de computador, criminalidade de informática, fraude de informática, criminosos

virtuais, etc.

Antigamente artigos em jornais e revistas especializadas escreviam sobre

temas relacionados aos crimes, tais como, a sabotagem de computador,

manipulação de computador, espionagem e uso ilegal de sistemas de computador

práticas próprias de transferência de tecnologias.

Foi a partir dos anos de 80 que surgiram os primeiros casos de “cracker”7,

vírus e pirataria de programas foram os principais alvos, empresas como Microsoft,

Macfee e Symantec trabalharam para porém todavia não conseguiram conter este

avanço, porém foi ai começou a discussão dos assuntos relacionados a segurança

e controle de crimes virtuais.

O Escritor Sandro Nogueira8 em seu livro utilizando conceitos do Profº Ulrich

Sieber9 um precursores sobre crimes de informática, em seu trabalho produzido para

a União Européia, escreve: “foram produzidos conceitos mais amplos em relação a

dados e crime de informação (tradução livre).

Já na atualidade qualquer pessoa física pode praticar ou ser vitimas dos

crimes da informática, pelas inúmeras oportunidades que as novas tecnologias e os

novos ambientes computacionais propiciam.

6ROSA, Fabrizio. Crimes de Informática. 2ª edição. 2005. São Paulo.

7WIKIPÉDIA, a enciclopédia livre. http://pt.wikipedia.org/wiki/Cracker. Acessado em 16 de Abril de

2009. 8NOGUEIRA, Sandro D Amatoa. Crimes de Informática. 2ª edição, 2009, Campinas

9SIEBER, Ulrich, Crimes de Computadores e o direito de informação penal: nova tendência na

sociedade da informação internacional de risco. 2009. Traduzido através do http://translate.google.com.br/#. Site: www.jura.uni-wüerzburg.desieber. Acessado em 19 de abril de 2009.

Page 13: 23804337 monografia-crimes-de-informatica

13

A rapidez com que o desenvolvimento das técnicas na informática,

principalmente com o surgimento da grande rede, denominada “WEB”, dificultam a

formação de um conceito específico baseado nas práticas que cada vez estão mais

diversificadas.

Não há dúvida, entre os autores e peritos, que tentam chegar a uma

definição, de que o fenômeno crime de informática ou crime virtual existe.

Uma definição global ainda não foi alcançada.

1.2 CONCEITOS

Os crimes da informática envolvem atividades tradicionais, como furto, fraude,

falsificação, dano, etc. e específicas, ou seja, o acesso não autorizado, a

transmissão de vírus, furto ou roubo de informações privadas, material ofensivo

divulgado no mundo virtual, invasão de sites comerciais e pessoais, pirataria

tecnológica e audiovisual entre outros ainda não classificados, com o aumento das

redes de telecomunicações e o surgimento da WEB, nossa conhecida INTERNET e

em seus outros nomes: World Wide Web10, NET, REDE VIRTUAL, REDE MUNDIAL

DE COMPUTADORES etc., as atividades criminais. As tradicionais formas de

criminais, tornaram-se não tradicionais.

Uma altivez deve ser feita entre o que é pouco ético e o que é extralegal a

resposta para um problema deve ser harmônica à atividade que é alegada só

quando a conduta é determinante para ser verdadeiramente criminosa é que deveria

ser buscada a proibição criminal.

A impressão que temos é que o criminoso virtual é um indivíduo menos

prejudicial erraram em pensar, pois ignoramos o óbvio a ameaça virtual é tão real e

atual quanto à ameaça futura será diretamente proporcional aos avanços

tecnológicos da informática.

10

WIKIPEDIA, http://pt.wikipedia.org/wiki/Www. Acessado em 22 de Abril de 2009.

Page 14: 23804337 monografia-crimes-de-informatica

14

2 DOS CRIMES

2.1 CATEGORIAS

Os crimes habituais relacionados à informática, descritos na legislação penal

em vigor, mereceriam ser definidos em lei especial, para melhor interpretação e

adequação com os recursos que a informática pode oferecer, a conduta criminosa

chega quase a perfeição dificultando, em muito, a sua assimilação.

O Prof. Ulrich Sieber11 em seu estudo, dispõe que os crimes da informática

em “formas atuais de crime de computador”, sendo estas as contravenções de

privacidade, as afrontas econômicas, a espionagem, a pirataria de software e outras

formas de pirataria de produtos, a sabotagem, a fraude, os conteúdos ilegais, as

ofensas, o homicídio, o crime organizado e a guerra eletrônica.

O Dr. Vladimir Aras12 classifica três categorias como principais:

a) “uma primeira, onde estão substancialmente unidos pela circunstância

que o computador constitui a necessária ferramenta de realização pela qual

o agente alcança o resultado legal”;

b) “a segunda categoria de crimes do computador, poderia incluir todos

aqueles comportamentos ilegítimos que contestam os computadores, ou

mais precisamente, seus programas”;

c) “a última categoria deveria juntar todas as possíveis violações da reserva

sobre a máquina. aqui entram em consideração as habilidades de colheita e

elaboração de todo tipo de dados”.

11

SIEBER, Ulrich, Crimes de Computadores e o direito de informação penal: nova tendência na sociedade da informação internacional de risco. 2009. Traduzido através do http://translate.google.com.br/#. Site: www.jura.uni-wüerzburg.desieber. Acessado em 19 de abril de 2009. 12

ARAS, Vladimir. Crimes de informática. Uma nova criminalidade. Jus Navigandi, Teresina, ano 5, n. 51, out. 2001. Disponível em: http://jus2.uol.com.br/doutrina/texto.asp?id=2250. Acesso em: 23 de Abril de 2009.

Page 15: 23804337 monografia-crimes-de-informatica

15

Para Dra. Ivete Senise13, os crimes seriam:

1) Uso sem autorização ou furto de tempo;

2) Subtração de informações, idéias, projetos, etc., contidas na memória

do computador;

3) Divulgação de segredo;

4) Tutela do software;

5) Fraude;

6) Falsificação e

7) Obrigação do empregado em manter segredo sobre as informações a

que tem acesso.

Devemos considerar que nos últimos 10 anos houve uma crescente

preocupação da comunidade mundial com o abuso e a apropriação de informações

eletrônicas e o uso de computadores para cometer crimes, esta tendência do não

usar documentos de papel está tendo um enorme impacto na natureza de crimes

tradicionais como, o roubo, a fraude e a falsificação a introdução do dinheiro

eletrônico, compras on-line e acesso a sistemas de computadores privados, trazem

formas de crimes eletrônicos que irão requerer regulamentação e controle. A

disponibilidade de computadores e a confiança da comunidade no sistema de

informações são um valioso recurso para organizações e indivíduos que

potencializam o uso destes equipamentos nos crimes: a fraude, a pornografia, as

drogas, a pedofilia, os direitos autorais, a espionagem e transferências de

tecnologias são as principais preocupações das autoridades policiais que todavia

estão vez por outra de mãos atadas pois não existe como praticar a proteção aos

indivíduos.

Segundo o que sempre ensinam ALMEIDA FILHO e CASTRO14 em seu

manual descrevem tipos semelhantes aos já citados, incluindo entre outros, o

homicídio por computador e a interceptação de comunicações. E ainda tratam mais

explicativamente dos tipos:

13

FERREIRA, Ivete Senise. Os crimes de informática. In: BARRA, Rubens Prestes, ANDREUCCI, Ricardo Antunes. Estudos jurídicos em homenagem a Manoel Pedro Pimentel. 1992. São Paulo. 14

ALMEIDA FILHO, José Carlos de Araujo. CASTRO, Aldemário Araujo. Manual de Informática Jurídica e Direito da Informática. 2005. São Paulo.

Page 16: 23804337 monografia-crimes-de-informatica

16

a) software, dados e informações.

Exigências de proteção para software, dados e informações estão baseadas

na necessidade de preservar a confidência, integridade e disponibilidade. a

confidência pode ser requerida, porque o sistema contém dados pessoais,

informações de uma organização ou até dados relacionados a segurança nacional. a

integridade de dados é exigência de todo sistema de computador. usuários do

sistema exigem garantias de que mudanças sem autorização, deliberada ou

acidentalmente, não aconteçam. a preocupação da disponibilidade é importante a

curto e em longo prazo.

b) Serviços de processamento de dados.

Serviço de processamento pode ser o recurso mais importante para requerer

proteção em casos onde a segurança nacional, a segurança ou sustento de

cidadãos individuais ou serviços essenciais, são dependentes dos sistemas de

computador, p.ex., controle de tráfego aéreo, informações policiais, sistemas de

monitoramento médico, fundos eletrônicos de transferência, etc.

c) equipamento de processamento de dados eletrônicos e instalação.

Esta categoria envolve a propriedade tangível. o próprio computador e

materiais, as instalações físicas, bibliotecas de mídia, áreas de preparação de dados

e áreas terminais, como também os serviços ambientais. Assegurar proteção

completa envolve outras áreas que devem ser levadas em conta, como pessoal,

segurança física e comunicação eletrônica, muitas vezes desprezadas.

Não tratarei aqui de um estudo individualizado, pois, tornaria este trabalho

muito extenso e desnecessariamente fatigante descreverei as condutas que trazem

maior preocupação.

Page 17: 23804337 monografia-crimes-de-informatica

17

3 OS CRIMES COM A UTILIZAÇÃO DO COMPUTADOR

Para facilitar a compreensão esta categoria é definida como sendo aquela em

que o computador é o instrumento para a execução do crime, podendo também, ser

o meio para atingir um propósito ilícito.

Aqui a máquina, sob comandos, executa a tarefa ou transfere comandos para

a execução em outra máquina destaco os crimes:

3.1 INVESTIGAÇÕES SEM AUTORIZAÇÃO (ESPIONAGEM)

A investigação de informática ou virtual sem autorização também pode ser

chamada de espionagem tem a característica da alteração dos programas do

computador que pode ser efetuada pela troca de cartões, discos ou fitas originais,

por falsos, modificando-se assim a programação originária, promovendo o acesso ao

banco de dados, registros, etc. o acesso intencional e injustificado de uma pessoa

não autorizada pelo.

O operador de computador pode se considerado um dos maiores criminosos,

pois ele tem acesso direto ao equipamento, podendo modificá-lo para a prática

criminosa tanto em seu software como em seu hardware ou até remotamente, dentre

outros meios.

O invasor pode tirar proveito da falta de segurança, ou encontrar falhas de

segurança existentes no sistema.

Se utilizando de programas específicos para este fim quando a informação é

subtraída levando-se a parte corpórea (fita, disco, etc), as providências penais

tradicionais, como o furto e a apropriação, não criam problemas para o sistema

penal, porém, quando as informações são copiadas rapidamente pelos sistemas de

telecomunicações, sem a presença do agente, subtraindo-as, surge a questão sobre

a extensão da aplicação da legislação penal.

Page 18: 23804337 monografia-crimes-de-informatica

18

A última grande notícia foi de uma rede de espionagem eletrônica conseguiu

infiltrarem-se em 1295 computadores de governos, incluindo o de “Portugal,

embaixadas, organizações de defesa dos direitos humanos e meios de

comunicação, entre outras instituições, em 103 países, segundo um relatório da

Universidade de Toronto”15.

3.2 PREJUÍZOS DE CASO PENSADO (SABOTAGEM)

É a danificação ou destruição do material16 de que é feito o computador ou

seus componentes os objetivos da sabotagem de computadores são as instalações

tangíveis, como também os dados intangíveis que contém os programas de

computação e outras valiosas informações, causando danos físicos e lógicos a

sabotagem envolve, tanto o acesso sem autorização como o acesso efetuado por

um funcionário, em sistema de computador para a introdução de programas

conhecidos como o do vírus a modificação sem autorização e a supressão de dados

do computador ou de suas funções, seja pela WEB ou no próprio sistema, impedindo

o seu normal funcionamento, são atividades claramente criminais.

3.3 ESTELIONATO ELETRÔNICO

A forma do estelionatário é caracterizada virtualmente pelo emprego de meios

eletrônico-fraudulentos, desvirtuarem alguém em erro, para aquisição de vantagem

ilícita consiste no fato de quem, por meio falaz, causa dolosamente injusto dano

patrimonial a outrem desta forma, melhor se moldaria o tipo, para se enquadrar na

15

Acessado no Site: http://xicoriasexicoracoes.wordpress.com/2009/03/30/rede-de-espionagem-informatica-global/ em 18 de maio de 2009. 16

BUSCALEGIS.ccj.ufsc.br - Crimes na Internet - O Kansas Criminal Code @ 21-3755. Acessado no site: www.buscalegis.ufsc.br/revistas/index.php/buscalegis/article/viewFile/29447/29003 em 25 de maio de 2009.

Page 19: 23804337 monografia-crimes-de-informatica

19

esfera da informática, na figura da fraude informática, onde esta seria a lesão ao

patrimônio por meio falaz, consumando-se, também, com o alcance do benefício

ilícita, em prejuízo alheio.

A melhor forma de se proteger contra estelionatários que enviam emails

falsos tentando convencer os usuários a baixarem programas infectados é o bom-

senso. Parece bom demais para ser verdade? Geralmente é. Por exemplo: Seu título

de eleitor NÃO será cancelado por dívida no SPC, e o Ministério da Fazenda de

qualquer forma não tem nada a ver com isso.

Algumas vezes, entretanto o desespero do ladrão em tentar tirar seu dinheiro

é tanto que soltam palavras-chave a esmo, tentando criar um email com cara de

oficial. Infelizmente (para eles) se fossem minimamente inteligentes em termos de

Internet teriam empregos bem-pagos na área de segurança, mas para cada Kevin

Mitchnick temos 1500 idiotas como o que enviou o email abaixo: (notem o

remetente)

[email protected] wrote:

Sua conta será excluída em 24 horas por motivo de spam. No qual foi

constatado em nossos bancos de dados em 28/07/2008 que seu usuário

está enviando spam oculto em massa para outros usuários da sua lista de

contatos de seu e-mail. Para que sua conta não seja excluída do nosso

sistema, clique no link abaixo: para baixar a os termos de

responsabilidade do Orkut:

problems/RP?c=segurança2672970687803&hl=pt_BR

Após lê os termos de segurança, atualize seus dados e siga as instruções

no SAC. Em caso de dúvidas ou preocupações em relação a sua conta,

visite as Perguntas Freqüentes (FAQS) da Microsoft no endereço abaixo:

accountservices.microsoft.com

Seu prazo para regularização é de 72 horas.

Atenciosamente,

Equipe de Tecnologia e Desenvolvimento google.com.

© 2008 Microsoft TERMOS DE USO Declaração de Privacidade

Esse estelionato praticado em 2008 deu muito trabalho a polícia

internacional17.

17

CARDOSO, Carlos. ESTELIONATO VIRTUAL OU SAMBA DO CRIOULO DOIDO. http://meiobit.com/meio-bit/seguranca/estelionato-virtual-ou-samba-do-crioulo-doido, Acessado em 06 de Abril de 2009.

Page 20: 23804337 monografia-crimes-de-informatica

20

3.4 FRAUDES VIRTUAIS

É empregada em vários tipos de crimes econômicos, como manipulação de

saldos de contas, balancetes em bancos, etc, alterando, omitindo ou incluindo

dados, com o intuito de obter vantagem econômica a fraude informática é o crime de

computador mais comum, mais fácil de ser executado, porém, um dos mais difíceis

de ser esclarecido não requer conhecimento sofisticado em computação e pode ser

cometido por qualquer pessoa que obtenha acesso a um computador.

Tradicionalmente a fraude envolve o uso de cartões de bancos roubados ou

furtados usando software específico, podem-se codificar amplamente as

informações eletrônicas contidas nas tarjas magnéticas dos cartões de bancos e nos

de crédito ainda nossas já identificadas páginas fakes18.

3.5 CONTRA A PRIVACIDADE

Com o alastramento volumoso de computadores, a proteção à privacidade

tornou-se fator de preocupação para as pessoas como garantir a segurança das

informações, para arquivos de dados de bancos, hospitais, empresas, etc., além é

claro dos perigos promovidos por invasões de e-mails, de perfis, além dos entre

outros não tão divulgados.

Antes da invenção dos computadores a proteção legal das pessoas, com

respeito ao conteúdo das informações pessoais, estava limitada, com o surgimento

da informática, novas tecnologias ampliaram as possibilidades de acesso a

informações, causando novas ameaças à privacidade isto provocou para que muitos

sistemas jurídicos estrangeiros a ordenar novos regulamentos civis e penais

direcionados à proteção da privacidade a maioria dos códigos de privacidade

internacionais incluíam providências que limitavam o direito de acesso em dados

18

PAGINAS FAKES - Pagina falsa, com um conteúdo mentiroso, inventado ou copiando a original.

Page 21: 23804337 monografia-crimes-de-informatica

21

pessoais de outras pessoas, a proteção legal destas pessoas estava ligada a

providencias para o crime de calúnia e proteção de segredo profissional,

principalmente no campo médico e religioso.

No princípio, invasões de privacidade relacionadas aos crimes da informática,

só deveriam ser apenadas se o agente as efetuasse com intenção dolosa, hoje não

é mais assim, depois de configurada a invasão o crime acontece, isto porque tanto

as pessoas como as empresas dispõem hoje de softwares de proteção contra

invasão, que comumente conhecemos como firewall19:

Um firewall ajuda a proteger o computador impedindo que usuários não autorizados obtenham acesso a uma rede ou à Internet por meio dele. Windows é um recurso do Windows XP e está automaticamente ativado, ajudando a proteger seu computador contra vírus e outras ameaças à segurança. Um firewall é diferente de um software antivírus, mas os dois trabalham juntos para ajudar a proteger seu computador. Pode-se dizer que um firewall protege as janelas e as portas contra programas estranhos ou indesejados que tentam entrar, enquanto o programa antivírus protege contra vírus e outras ameaças à segurança que possam tentar entrar furtivamente pela porta da frente.

Algumas leis Internacionais de proteção de dados definem as infrações no

que diz respeito aos direitos da privacidade em: a revelação ilegal, disseminação,

obtenção de acesso a dados, todavia somente conhecemos em nossa legislação a

violação tradicional de correspondência, para extensões diversas; o uso ilegal de

dados, que são ofensas criminais, somente em alguns países; o acesso ilegal,

modificação, falsificação de dados com a intenção de causar dano, criminalizado nas

leis de privacidade e nos estatutos gerais de lei criminal de alguns países; registro e

armazenamento de dados que são ilegais, em algumas leis de privacidade e

armazenamento incorreto de dados, coberto na maioria dos países, como ofensas

gerais de informação e em outros através de estatutos adicionais das leis de

privacidade.

19

Microsoft Windows XP 5.1 SP3, Tópico de Ajuda Central de Segurança do Windows XP, EULAID:WX.4_PRO_RTL_BR. Brasil. 2007.

Page 22: 23804337 monografia-crimes-de-informatica

22

3.6 DIVULGAÇÃO DE MATERIAL OFENSIVO

Na década de 80 aconteceram casos em que foram distribuídas informações

que glorificavam a violência e o racismo, com a ajuda de computadores.

Na década de 90, a elevação da WEB, foi acompanhada de material ilegal e

prejudicial.

Hoje o epicentro das atenções é a pornografia infantil e a pedofilia, na rede

internacional de computadores, WEB. A WEB é responsável por 95% da pedofilia

nos E.U.A.

No reino da pedofilia virtual, as crianças asiáticas são ouro puro, e estão

expostas na WEB como produto da ignorância ou da fome de seus parentes, da

mesma forma que meninos e meninas são vendidos ou se prostituem nas ruas da

Tailândia para garantir o pão de cada dia é dificílimo identificar quem produz e

divulga a pedofilia na WEB, pois as fotos ou vídeos, mesmo que não exibidas em

home-pages tradicionais, já que os provedores de acesso estão atentos ao assunto,

são espalhados por e-mail ou em qualquer ambiente da WEB onde seja possível o

envio ou a troca de arquivos em janeiro deste ano (1999) a UNESCO promoveu uma

reunião em paris/frança com o tema “exploração sexual de crianças, pornografia e

pedofilia na WEB: um desafio internacional” o evento reuniu mais de 250

especialistas de 40 países, além de representantes de 75 organizações não

governamentais o tema debatido era, como deter de forma concreta a expansão da

pornografia infantil e da pedofilia na WEB sem violar o direito à liberdade de

expressão os conferencistas disseram que são necessárias novas estruturas legais

e jurídicas para combater o problema e pediram a cooperação dos provedores de

acesso à rede. A Interpol assumiu um papel de coordenação das polícias de vários

países, incluindo o Brasil, no combate do abuso sexual de crianças a maior ação

executada até hoje nessa área ocorreu em setembro passado (1998), quando 96

pessoas foram presas em 12 países entre elas estavam grupos que produziam

estupros de crianças ao vivo em um único computador, de um finlandês, a polícia

encontrou 48 gigabytes de materiais pornográficos envolvendo crianças, uma

quantidade de informação que ocuparia 30 mil disquetes. nos estados unidos uma

Page 23: 23804337 monografia-crimes-de-informatica

23

única pessoa tinha 75 mil fotos de crianças nuas ou envolvidas em atos sexuais. um

site brasileiro na WEB com fotos de crianças nuas e mantendo relações sexuais com

adultos, que vinha sendo investigado pela polícia federal, foi retirado do ar em

janeiro deste ano (1999) com dezenas de fotos de crianças e adolescentes

aparentando ter entre 6 e 17 anos, a “mad’s sexy page" era toda apresentada em

português e estava hospedada em um provedor internacional gratuito, o angelfire20

a WEB está se tornando rapidamente o fator mais significativo de abuso sexual de

crianças e o principal meio de troca de pornografia infantil. Um dos principais

desafios enfrentados pela Interpol é a diversidade das legislações. Muitos países

nem se quer têm leis sobre a exploração sexual de crianças, menos ainda pela

WEB.

A persecução criminal dos agentes de disseminam conteúdos ilegal, seja pela

WEB ou não, é extremamente difícil pelo fato deles agirem também no exterior e

pelos mecanismos internacionais de cooperação não estarem, ainda preparados

para tal.

3.7 ACESSO SEM AUTORIZAÇÃO

O desejo de ganhar o acesso sem autorização a sistemas de computador

pode ser iniciado por vários motivos da simples curiosidade em quebrar os códigos

de acesso aos sistemas de segurança, até o acesso intencional para causar danos

ou cometer outros ilícitos.

A proteção de contra senha é freqüentemente utilizada como um dispositivo

protetor contra acesso sem autorização, porém, o hacker moderno pode evitar esta

proteção, descobrindo a contra senha que lhe permite o acesso, introduzindo

programa específico para este fim que irá capturar outras senhas de usuários

legítimos. se a intenção do agente for a de apenas penetrar no sistema, driblando a

segurança, este será denominado hacker, mas se a intenção for a de causar dano

ou cometer outro ilícito, a denominação correta será craker, como já definido no

início deste trabalho.

Page 24: 23804337 monografia-crimes-de-informatica

24

Com o desenvolvimento dos sistemas de telecomunicações foram criados

novos campos para a infiltração sem autorização. estes sistemas de

telecomunicações são igualmente vulneráveis a atividade criminal. sistemas de

automatização de escritórios, com trocas de caixas de correio de voz, sistemas de

computação projetados para a conveniência de seus usuários, etc., proporcionam o

acesso de criminosos do computador.

O agente que maliciosamente usa ou entra em um sistema de computadores,

na rede informática ou em qualquer parte do mesmo, sem autorização com o

propósito de alterar, destruir, fraudar, obter vantagem, conseguir informações,

interceptar, interferir, usar, provocar dano, danificar sistemas ou rede de

computadores, comete o acesso não autorizado antes de qualquer outro crime.

São determinantes para o uso sem autorização de computador os seguintes

elementos: a obtenção de qualquer serviço de computador seja direta ou

indiretamente; a interceptação de qualquer comunicação, ou função do sistema de

computador; a intenção de prejudicar o sistema ou o seu funcionamento; o uso do

sistema de computação e possuir, copiar, distribuir ou usar qualquer instrumento ou

dispositivo do computador.

O acesso sem autorização a sistemas de computação, é a grande chave para

a prática dos crimes da informática.

3.8 DIFAMAÇÃO VIRTUAL

Como bem versa no diploma penal substantivo a difamação, consiste em

atribuir a alguém fato determinado ofensivo à sua reputação. Assim, se “A” diz que

“B” foi trabalhar embriagado semana passada, constitui crime de difamação.

Este tipo criminal, hoje se configura muito presente no mundo virtual, a

difamação é normalmente validada através da utilização de e-mails contendo

informações ofensivas a reputação inclusive até a reputação ilibada de pessoas que

já não estão mais nesse plano, como tem ocorrido, por exemplo, com um email que

Page 25: 23804337 monografia-crimes-de-informatica

25

circula na internet difamando a história de “CAZUZA” segundo encontramos

pertence a Dra. Karla Christine - Psicóloga Clínica20, sem mais detalhes.

Haja vista, a freqüência da incidência de tais crimes no cotidiano, é

necessário, saber identificá-los para que assim evitemos confusão na hora da

elaboração da queixa-crime e evitar aquelas famosas queixas-crime genéricas, em

que mesmo a vítima tendo sido sujeitada à uma modalidade, os advogados, por falta

de conhecimento, colocam logo que “fulano foi vítima de calúnia difamação e injúria”.

20

CONTEUDO.com.br, STUDART. Cazuza em verdade era um marginal. - http://www.conteudo.com.br/studart/cazuza-em-verdade-era-um-marginal/?searchterm=cazuza, acessado em 07 de julho de 2009.

Page 26: 23804337 monografia-crimes-de-informatica

26

4 WEB, INTERNET, WWW.

A estrutura que deu base à criação da WEB tem sua origem num sistema de

interligação de redes de computadores nos estados unidos, para fins de proteção

militar, no final dos anos 60.

A solução encontrada foi distribuir os recursos de computação por todo o

país, mantendo-os interligados na forma de uma grande rede, mas de tal modo que

a destruição de alguns não impedisse o funcionamento dos restantes. uma rede de

computadores em que nenhum, fosse isoladamente vital para todo o sistema.

Foi em 1993 que surge a WEB comercial removeu-se as restrições que

tornavam a internet um privilégio de instituições de órgãos governamentais e

permitiu-se a comercialização de acesso surgiu a figura do provedor comercial de

acesso.

Foi em maio de 1995, que começou a WEB comercial no Brasil. forma-se o

Comitê Gestor da WEB/Brasil com a finalidade de coordenar e disciplinar a

implantação da WEB comercial brasileira, todavia não com total aceitação pelos

usuários.

A WEB é hoje o resultado de uma experiência técnica bem sucedida cuja

utilidade superou seu objetivo original, é gigantesco o universo que a WEB alcança.

Podem-se consultar bancos de dados em todos os países do mundo, visitar

museus, faculdades e universidades, efetuar transações de compra e venda

bancárias, enfim, uma gama infindável de serviços.

Segundo o Procurador Vladimir Aras21, “a internet...extrapolou seu objetivo.”,

esse pensamento que tem por sempre ser usado pelos que menos entendidos e

conhecedores da tecnologia e de seu avanço pois não conseguem enxergar como

uma grande mudança nos hábitos sociais e que tem como conseqüência gerar

mudanças nas regras jurídicas, como tudo em nossa vida.

O crescente uso da rede seja para consultar um saldo bancário, seja para

comprar um livro, envolve envio ou recepção de informações, que devem ser

21ARAS, Vladimir. Crimes de informática. Uma nova criminalidade. Jus Navigandi, Teresina, ano 5, n. 51, out. 2001. Disponível em: <http://jus2.uol.com.br/doutrina/texto.asp?id=2250>. Acesso em: 23 de Maio de 2009.

Page 27: 23804337 monografia-crimes-de-informatica

27

protegidas a rede é aberta a todos que se conectarem a ela, visita-se uma página,

de qualquer assunto, quem quiser e a hora que quiser, porém, como ferramenta de

comunicação fabulosa que é não deve sofrer censura o que não podemos aceitar é

que criminosos usem a ferramenta.

Soluções e problemas navegam sem restrições no mundo dos computadores,

todavia o que realmente sabemos sobre a WEB é que ela é regida pelo principio que

parte do pressuposto de que todos os sites são invioláveis, até que um hacker ou

craker prove o contrário.

Page 28: 23804337 monografia-crimes-de-informatica

28

5 SOFTWARE

Software é uma seqüência de instruções a serem seguidas e/ou executadas,

na manipulação, redirecionamento ou modificação de um dado, informação ou

acontecimento.

Software também é o nome dado ao comportamento exibido por essa

seqüência de instruções quando executada em um computador ou máquina

semelhante.

Software também é um produto e é desenvolvido pela Engenharia de

Software, e inclui não só o programa de computador propriamente dito, mas também

manuais e especificações. Para fins contábeis e financeiros, o Software é

considerado um bem de capital.

Este produto passa por várias etapas como: Análise Econômica, Análise de

requisitos, Especificação, Codificação, Teste, Documentação, Treinamento e

Manutenção.

Software também conhecido como programa de computador é composto por

uma seqüência de instruções, que é interpretada e executada por um processador

ou por uma máquina virtual. Em um programa correto e funcional, essa seqüência,

segue padrões específicos que resultam em um comportamento desejado.

Um programa pode ser executado por qualquer dispositivo capaz de

interpretar e executar as instruções de que é formado.

Quando um software está representado como instrução que podem ser

executadas diretamente por um processador diz que está escrito em linguagem de

máquina. A execução de um software também pode ser intermediada por um

programa interpretador, responsável por interpretar e executar cada uma de suas

instruções. Uma categoria especial e notável de interpretadores são as máquinas

virtuais, como a JVM (Máquina Virtual Java), que simulam um computador inteiro,

real ou imaginado.

O dispositivo mais conhecido que dispõe de um processador é o computador.

Atualmente, com o barateamento dos microprocessadores, existem outras máquinas

Page 29: 23804337 monografia-crimes-de-informatica

29

programáveis, como telefone celular, máquinas de automação industrial,

calculadora, etc.

5.1 DIREITOS AUTORAIS X COPYRIGHT "©"

Direitos do Autor não são necessariamente o mesmo que copyright em inglês.

O copyright difere do direito de autor pois de um lado, tem-se um direito à

cópia, copyright ou direito de reprodução, do outro, um direito de autor; neste, o foco

está na pessoa do direito, o autor; naquele, no objeto do direito (a obra) e na

prerrogativa patrimonial de se poder copiar.

Devemos perceber as diferenças entre o direito autoral que tem

embasamento em nosso ordenamento juridico no direito civil e o copyright baseado

no Common Law, havendo por característica diferencial, o fato que o Direito Autoral

tem por escopo fundamental a proteção do criador e ao contrário o Copyright

protege a obra em si, ou seja o produto, dando ênfase a vertente econômica, a

exploração patrimonial das obras através do direito de reprodução. No efetuamento

do direito de reprodução, o titular dos direitos autorais poderá colocar à disposição

do público a obra, na forma, local e pelo tempo que desejar, a título oneroso ou

gratuito.

Não é por acaso que se pode definir este ramo jurídico como Direito Civil

destinado a regulamentar as relações jurídicas surgidas a partir da criação de obras

literárias, artísticas ou científicas. Ramo, portanto, dogmaticamente colocado ao lado

dos Direitos da personalidade, dos Direitos Reais, do Direito das Obrigações, do

Direito de Família e do Direito das Sucessões. Há quem defenda a possível

autonomia científica do ramo do "Direito de Autor" com base na clara limitação de

seu campo de estudo, que são os direitos decorrentes das obras intelectuais,mas

muito mais clara até mesmo do que a divisão entre o Direito Civil e o Direito

Comercial, por exemplo. Todavia, para conquistar o status de ramo autônomo, um

campo do saber jurídico deve possuir princípios gerais diferenciados dos demais

ramos do Direito. Os nossos doutrinadores que defendem a autonomia deste ramo,

Page 30: 23804337 monografia-crimes-de-informatica

30

entretanto, deixaram de comprovar a existência deste conjunto de princípios que

especializariam o direito de autor em relação ao direito civil.

Há controvérsia quanto à natureza jurídica dos direitos autorais. Para alguns,

trata-se de autêntico direito de propriedade, enquanto para outros o traço distintivo

dos direitos autorais é o seu componente de direito de personalidade. É comum a

adoção de uma solução conciliatória, que adota ambas as concepções ao afirmar

que os direitos autorais são de natureza híbrida. Esta estratégia inclusive veio a ser

incorporada em diversos ordenamentos jurídicos distintos, de modo que por força de

lei existe um núcleo de direitos morais, de todo inalienáveis, no qual se inserem

direitos como os de paternidade e de integridade da obra, e um núcleo de direitos

patrimoniais, abrigando direitos como os de controle sobre a reprodução, edição e

tradução da obra22.

Para alguns, o direito autoral é parte integrante do conceito de propriedade

intelectual de natureza sui generis, visto que é presente na lei brasileira, salvo raras

exceções, o autor deve ser pessoa física. A doutrina contemporânea tem criticado

este conceito, sob o fundamento de que associar os direitos autorais à idéia de

propriedade visa tão somente justificar o monopólio privado de distribuição de obras

intelectuais.

Quanto à autonomia deste ramo do Direito deve-se dizer que ele é

considerado ramo autônomo do Direito da Propriedade Intelectual, em função,

principalmente, desta natureza dúplice, que engloba tanto aspectos morais quanto

patrimoniais e que lhe imprime uma feição única, própria, que não permite seja ele

enquadrado no âmbito dos direitos reais, nem nos da personalidade

22

CASTRO, Lincoln Antônio de, NOÇÕES SOBRE DIREITO AUTORAL, Professor da Universidade Estácio de Sá e da Universidade Federal Fluminense. Mestre em Direito. Promotor de Justiça, aposentado. Advogado. Acessado do site WIKIPEDIA, redirecionado ao endereço: http://www.uff.br/direito/artigos/lac-03.htm em 25 de Agosto de 2009.

Page 31: 23804337 monografia-crimes-de-informatica

31

5.2 TRANSFERÊNCIAS DE TECNOLOGIA.

Transferência de tecnologia (tecnologia: grego: τεχνολογία; transferência:

latim: transferre = transferir) é a transferência de conhecimento técnico ou cientifico

(por exemplo: resultados de pesquisas e investigações científicas) em combinação

com fatores de produção.

No Brasil para que uma contratação tecnológica surta determinados efeitos

econômicos, o contrato deve ser avaliado e averbado pelo Instituto Nacional da

Propriedade Industrial (INPI).

Por disposição legal devem ser averbados/registrados pelo INPI todos os

contratos que impliquem transferência de tecnologia, sejam entre empresas

nacionais, ou entre empresas nacionais e sediadas ou domiciliadas no exterior.

As empresas brasileiras estão extremamente vulneráveis a ataques e

invasões via WEB e o mais alarmante é que a grande maioria não possui uma

política de uso, e somente 22% possuem algum plano de ação formalizado

Em caso de ataques ou invasões um grande perigo, p. ex., é o acesso à WEB

via modem utilizado em 42% das empresas pesquisadas, sem quaisquer medidas de

proteção e controle a preocupação maior é quanto ao vazamento de informações

sigilosas e fraudes em mensagens utilizadas para operações e transações de

negócios.

Nos Estados Unidos, estima-se que as companhias americanas tenham

prejuízos de mais de 300 bilhões de dólares com crimes por computador segundo

Relatório do FBI/CSI 1998, o valor médio das perdas anuais é de 568 mil dólares por

empresa os principais fatores considerados para estes cálculos são decorrentes de

prejuízos diretos como, perda de contratos, roubo de segredos industriais, fraudes

financeiras, danos à imagem e custos com investigações, parada de serviços e

reposição.

É difícil a prevenção dos crimes por computadores a prevenção somente é

possível através de uma combinação de medidas, tais como, o limite do acesso às

informações e ao uso do sistema aliado a uma política de alerta, prevenção e

controle, dirigida aos usuários finais a Polícia Federal do Brasil dispõe de um setor

Page 32: 23804337 monografia-crimes-de-informatica

32

que apura os crimes da informática, baseado no instituto nacional de criminalística

em Brasília, aonde vem com êxito, apesar das dificuldades encontradas, conseguido

desvendarem alguns casos, culminando inclusive com prisões em flagrante, como

aconteceu em outubro de 1998 no interior de São Paulo, de um cidadão que

divulgava e distribuía fotos de crianças praticando sexo pela WEB “o material da

WEB é muito volátil é preciso agir depressa caso contrário, quando a gente chega

não encontra mais nada”, afirma o Perito Criminal Federal André Caricatti.

Page 33: 23804337 monografia-crimes-de-informatica

33

6 AMOSTRAGEM GERAL DA LEGISLAÇÃO NACIONAL E INTERNACIONAL

Relacionada aos crimes da informática algumas das atividades em

ciberespaço podem precisar de nova legislação penal específica ou de fortalecer a já

existente.

O acesso sem autorização a dados ou informações, como já foi dito, é o

predicado fundamental para qualquer ofensa realizada com um computador é à base

de muitos crimes da informática.

Vejamos como estão às legislações de alguns países relacionadas aos crimes

da informática em geral.

Argentina - projeto de lei sobre delitos informáticos, tratando do acesso ilegítimo a

dados, dano informático e fraude informática, entre outros tipos.

Arts. 183 e 184 do código penal.

Decreto 165/94, relacionado ao software.

Lei 11.723, direito intelectual.

Alemanha - código penal, seção 202 a, seção 263 a, seção 269, seção 270 a 273,

seção 303 a, seção 303b;

Lei contra criminalidade econômica de 15/05/86.

Austrália - possui legislação federal e os estados têm independência para

legislarem sobre o assunto.

Áustria - lei de reforma do código penal de 22/12/87, que contempla os delitos de

destruição de dados (art. 126) e fraude informática (art. 148).

Bélgica - nenhuma legislação penal específica.

Page 34: 23804337 monografia-crimes-de-informatica

34

Brasil - nenhuma legislação penal específica. - projeto de lei 84/99, da câmara dos

deputados, dispõe sobre os crimes cometidos na área de informática, suas

penalidades e outras providências. deputado federal luiz piuahylino.

Lei 9.609, de 19/02/98 - lei sobre propriedade intelectual de programa de

computador.

Lei 9.610, de 19/02/98 - lei de direitos autorais.

Lei 9.800, de 26/05/99 – sistema de transmissão de dados e imagens via fax ou

similar. Código penal. Estatuto da Criança e do Adolescente.

Canadá - código criminal, seção 183, seção 242.2, seção 326, seção 342, seção

342.1, seção 430.(1.1), seção 487;

Cingapura - ato de abuso do computador, seção 3;

Chile - lei 19.223 de 07/06/93, sobre delitos informáticos.

China - possui regulamentos para proteção da segurança de informações de

computadores. Dec. 147 do conselho estatal da república popular da china;

Cuba - regulamento de segurança da informática em vigor desde novembro de

1996, emitido pelo ministério do interior. Regulamento sobre a proteção e segurança

técnica dos sistemas informáticos, de novembro de 1996, emitido pelo ministério da

indústria mecânica e eletrônica. O vigente código penal – Lei nº 62 de 29/12/87, em

vigor desde 30/04/88, modificado pelo decreto lei 150 de junho de 1994, traz um

conjunto de figuras aplicáveis aos delitos cometidos contra sistemas informáticos.

Dinamarca - Código Penal, seção 263;

Egito - nenhuma legislação penal específica;

Page 35: 23804337 monografia-crimes-de-informatica

35

Espanha - novo código penal, aprovado pela lei orgânica 10/1995 de 23/11/95, traz

vários artigos intimamente relacionados com os crimes da informática. ex. arts. 197 a

201, arts. 211/ 212, art. 248, arts. 255/256, art. 279, art.278, art. 400, art. 536.

Estados Unidos - ato federal de abuso do computador (18 usc. sec. 1030), que

modificou o ato de fraude e abuso do computador de 1986, Ato de decência de

comunicações de 1995, Ato de espionagem econômico de 1996, Seção 502 do

código penal relativo aos crimes da informática, Nos E.U.,A os estados têm

independência para legislar sobre o assunto.

Finlandia - Código penal, capítulo III, art. 323.1, art. 323.2, art.323.3, art. 323.4;

França - novo código penal, seção 202 a, seção 303 a, seçã0 303 b; Projeto de lei

relativo a criminalidade informática. Lei 88-19 de 05/01/88 sobre fraude informática.

Grécia - código criminal, art. 370 c, par. 2;

Hong-kong - ordenação de telecomunicação, seção 27 a, seção 161;

Hungria - nenhuma legislação penal específica;

Irlanda - ato de dano criminal de 1991, seção 5;

Israel - possui lei de 1979 relacionada a crimes informáticos.

Italia - Código penal, art.491 bis, art. 615, art.616, art.617, art. 621, art. 623 bis,

art.635 bis. lei 547 de 23/12/93 - modifica e integra norma ao código penal e ao

código de processo penal em tema de criminalidade informática. Lei 675 de

31/12/96, sobre a tutela da privacidade.

Japão - tem legislação penal relacionada a crime de computadores;

Page 36: 23804337 monografia-crimes-de-informatica

36

Luxemburgo - ato de 15/07/93, art. 509.1;

Malásia - ato de crimes do computador de 1997. Ato de assinatura digital de 1997.

Noruega - código penal, par. 145, par.151 b, par.261, par.291;

Portugal - lei de informação criminal nº 109 de 17/08/91. lei de proteção de dados

pessoais, 67/98 de 26/10/98; constituição portuguesa, art. 35; -código penal, arts.

193 e 221

Reino Unido - ato de abuso do computador de 1990, cap. 18;

Rep. Dominicana - existe a proteção jurídica do autor e da propriedade intelectual. a

lei 32 de 1986 é considerada incompleta e necessita de atualização.

Suécia - lei de dados de 1973, com emendas em 1986 e 1990, par. 21;

Suíça - código penal, art. 143 bis;

Page 37: 23804337 monografia-crimes-de-informatica

37

7 COMPETÊNCIA PARA PROCESSO E JULGAMENTO

A grande dificuldade é a de definir a competência para o processo e

julgamento dos crimes da informática, principalmente aqueles envolvendo vários

países.

Juristas brasileiros já descreviam, na década de 80, a dificuldade em se

estabelecer a competência para os crimes da informática:

“O grande problema em se julgar o que é ético ou antiético, é que as pessoas não têm uma visão correta sobre o significado destas palavras, e confundem-se muito com o significado de moral. Moral é um conjunto de regras de conduta e lugar, para uma determinada pessoa ou grupo de pessoas, isto é, existem várias e diversas morais. Ética é a ciência que julga a legitimidade destas morais, é uma reflexão crítica sobre a moralidade, uma qualificação de ações do ponto de vista do bem e do mal, uma referência para os homens basearem suas decisões.”23

Nos países em que existem leis específicas para o caso, temas como o da

extraterritorialidade, jurisdição e competência são amplamente discutidos.

O que é considerado crime em um lugar pode não ser em outro, o que por si

só já dificulta a forma de disciplinar a matéria.

O ideal seria a criação de um estatuto internacional definindo crimes de

informática, impondo regras para a WEB e para o uso das redes de

telecomunicações internacionais, com poder de questionar os países signatários e

de punir os que contrariassem as regras impostas.

23

Acessado no site http://www-usr.inf.ufsm.br/~cacau/elc202/gianaetica.html, em 19 de Julho de 2009.

Page 38: 23804337 monografia-crimes-de-informatica

38

8 CONCLUSÃO

As dificuldades encontradas para a realização deste trabalho foram muitas, a

começar pelo tema que optei “crimes da informática”, entendendo ser a

nomenclatura mais adequada para expressar os delitos praticados.

Informática compreende os computadores, os programas e a técnica, os

crimes são praticados pela técnica na informática o computador é o meio para a

pratica ou é utilizado como instrumento para a pratica delituosa.

O volume de material pesquisado desta vez foi pequeno pois a vivência

acadêmica de 05 (cinco) anos estudando direito e os 15 (quinze) anos como técnico

em informática, inclusive através dos mais 30 (trinta) cursos de conhecimento

especifico e atualizações me ajudou muito no desenvolver deste trabalho.

O Brasil em minha opinião está deveras atrasado no aspecto jurídico, mas em

crescente progresso na criminalidade informática.

Com o advento da WEB a criminalidade e os crimes tornaram-se ilimitáveis e

este é o fator mais preocupante, pois enquanto o Brasil não se adaptar a

desenvolver ações combinadas com as grandes empresas de informática, a

resposta para o problema estará distante.

O combate aos crimes da informática depende estritamente da excelente

relação entre a justiça e as empresas privadas de todos os países, de policiais e

agentes políticos especializados, jurídica e tecnicamente, para o tratamento dessas

questões.

Page 39: 23804337 monografia-crimes-de-informatica

39

BIBLIOGRAFIA

ARAUJO, Carlos Guido. Aspectos Jurídicos Nacionais e Internacionais dos

Crimes de Informática. 2009.

Comitê Gestor da Internet no Brasil (CGI.br). Portaria Interministerial nº 147, de

31 de maio de 1995 e alterada pelo Decreto Presidencial nº 4.829, de 3 de setembro

de 2003. www.cgi.br. Acessado em 11 de abril de 2009.

Fundação de Amparo à Pesquisa do Estado de São Paulo – FAPESP,

www.fapesp.br. 2009. Acessado em: 10 de abril de 2009.

ROSA, Fabrizio. Crimes de Informática. 2ª edição. 2005. São Paulo.

WIKIPÉDIA, a enciclopédia livre. http://pt.wikipedia.org/wiki/Cracker. Acessado em

16 de Abril de 2009.

NOGUEIRA, Sandro D Amatoa. Crimes de Informática. 2ª edição, 2009, Campinas

SIEBER, Ulrich, Crimes de Computadores e o direito de informação penal: nova

tendência na sociedade da informação internacional de risco. 2009. Traduzido

através do http://translate.google.com.br/#. Site: www.jura.uni-wüerzburg.desieber.

Acessado em 19 de abril de 2009.

ARAS, Vladimir. Crimes de informática. Uma nova criminalidade. Jus Navigandi,

Teresina, ano 5, n. 51, out. 2001. Disponível em:

<http://jus2.uol.com.br/doutrina/texto.asp?id=2250>. Acesso em: 23 de Abril de

2009.

Page 40: 23804337 monografia-crimes-de-informatica

40

FERREIRA, Ivete Senise. Os crimes de informática. In: BARRA, Rubens Prestes,

ANDREUCCI, Ricardo Antunes. Estudos jurídicos em homenagem a Manoel

Pedro Pimentel. 1992. São Paulo.

ALMEIDA FILHO, José Carlos de Araujo. CASTRO, Aldemário Araujo. Manual de

Informática Jurídica e Direito da Informática. 2005. São Paulo.

Acessado no Site: http://xicoriasexicoracoes.wordpress.com/2009/03/30/rede-de-

espionagem-informatica-global/ em 18 de maio de 2009.

BuscaLegis.ccj.ufsc.br - Crimes na Internet - O Kansas Criminal Code @ 21-3755.

Acessado no site: Buscalegis

www.buscalegis.ufsc.br/revistas/index.php/buscalegis/article/viewFile/29447/29003

em 25 de maio de 2009.

CASTRO, Lincoln Antônio de, NOÇÕES SOBRE DIREITO AUTORAL, Professor da

Universidade Estácio de Sá e da Universidade Federal Fluminense. Mestre em

Direito. Promotor de Justiça, aposentado. Advogado. WIKIPEDIA. Enciclopédia

Livre, acessado e redirecionado ao endereço: http://www.uff.br/direito/artigos/lac-

03.htm em 25 de Agosto de 2009.

UNIVERSIDADE FEDERAL DE SANTA CATARINA, Ética: uma visão sobre

Privacidade e Pirataria na Informática Acessado no site http://www-

usr.inf.ufsm.br/~cacau/elc202/gianaetica.html, em 19 de Julho de 2009.

BARBOSA, Luciano Pestana. O sexo na WEB e as leis. SIN-DPF. São Paulo,

1998.

MORIMOTO, Carlos Eduardo. Dicionário Técnico de Informática. 2008.

http://www.guiadohardware.net. Acessado em 08 de Abril de 2009.

Page 41: 23804337 monografia-crimes-de-informatica

41

CAMASSA, Manoel. A tecnologia mudando o perfil da criminalidade. Revista

Brasileira de Ciências Criminais. São Paulo, Revista dos Tribunais, 1996.

LIMA JUNIOR, Carlos Daniel Vaz. Persecução Criminal na WEB. Revista da

Associação Paulista do Ministério Público. São Paulo. 1999.

MIRANDA, Gilson Delgado. Responsabilidade Civil na Informática. Justiça e

Democracia. São Paulo, 1996.