Sie sind auf Seite 1von 54

Legislao de TI e Gesto de Contratos Aula 1: Crimes de Computador

Professor: Dr. Paulo Marco Ferreira Lima

Introduo
Da guerra do fogo aos avanos tecnolgicos
GUERRA DO FOGO
AVANOS TECNOLGICOS

A imagem acima tem como intuito demonstrar o processo de evoluo das conquistas do ser humano ao longo do tempo.

Introduo
Esses crimes praticados com o emprego dos computadores, quase sempre envolvendo um documento composto por dados eletrnicos, so os objetos precpuos deste estudo, considerando que a atuao desses novos agentes criminosos (denominados por alguns como hackers) desafia o Estado, podendo ofender de forma indistinta desde instituies financeiras at militares e, ainda que parea ser incipiente na realidade brasileira, so a maior frente de batalha a ser enfrentada pelos doutrinadores brasileiros.

Bem Jurdico e os Crimes de Computador


Em uma concepo jurdica, a expresso bem jurdico designa tudo aquilo com que possa se satisfazer uma necessidade humana e que possa ter valor reconhecido para o Direito. Um bem jurdico para ser protegido deve ser: Definido e delineado de modo a que se autorize sua tutela pelo direito penal.

Bem Jurdico e os Crimes de Computador


Pode ser afirmado, ainda, que o que separa os crimes de computador dos crimes comuns utilizao do computador para alcanar e manipular um sistema em proveito prprio ou para lesionar outrem.

Bem Jurdico e os Crimes de Computador


Todavia, nem todas as condutas praticadas com o uso de computadores recaem sobre os bens jurdicos tradicionais. A nova delinquncia informtica tambm recai sobre objetos informticos propriamente ditos (hardwares, programas, dados, documentos eletrnicos e outros).

Legislao Vigente
Em que pese a existncia da chamada Lei do Software (Lei Federal n. 9.609 de 19 de fevereiro de 1998), muito h que se caminhar no sentido de um sistema jurdico protetor de dados eletrnicos e sistemas informticos. No h, ainda, uma figura tpica para reprimir as condutas criminosas cometidas por meio de computadores ou contra seus dados e sistemas. As normas existentes no ordenamento jurdico no protegem de forma plena, por exemplo, delitos contra a honra cometidos por meios informticos ou a violao de correspondncia eletrnica.

Conceito de Crimes de Computador


1. Segundo Ivette Senise Ferreira:

A informatizao crescente das vrias atividades


desenvolvidas individual ou coletivamente na sociedade veio colocar novos instrumentos nas mos dos criminosos, cujo alcance ainda no foi corretamente avaliado, pois surgem a cada dia novas modalidades de leses aos mais variados bens e interesses que incumbe ao Estado tutelar, propiciando a formao de uma criminalidade especfica []

Conceito de Crimes de Computador


[] da informtica, cuja tendncia aumentar quantitativamente e, qualitativamente, aperfeioar os seus mtodos de execuo. os aqui chamados crimes de computador tm recebido toda espcie de denominao em diversos pases do mundo, so tambm designados crimes de informtica ou cybercrimes, delitos computacionais, Ateno:

crimes eletrnicos, crimes telemticos, crimes informacionais e outros.

Conceito de Crimes de Computador


Justifica-se o nomem juris adotado, Crimes de Computador, porquanto a ferramenta bsica para a produo desses crimes o uso da mquina computadorizada, parecendo de todo razovel que o nome defina com exatido os limites a serem trilhados. Tambm possvel considerar que, se de algum modo um crime foi cometido com o auxlio de um computador, tendo trazido a utilizao desse instrumento uma facilitao incomum para a consumao delitiva, se estar diante de um desses delitos.

Caractersticas dos Crimes de Computador


exigvel uma habilidade especial do agente criminoso, todavia, essa habilidade cada vez mais comum a um nmero indeterminado de indivduos, bem como, em face dos novos programas de computador, cada vez menos necessrio conhecimento profundo de informtica para a operao com computadores. Outro atributo a que se refere seria o de que essas condutas criminosas praticadas por computador so aes ocupacionais [...]

[...] considerando que muitas vezes se realizam quando o sujeito criminoso se encontra em suas atividades normais de trabalho, empregando at mesmo o prprio maquinrio da empresa ofendida na qual exerce suas atividades laborativas para a consumao delitiva. Outra caracterstica a de que quase sempre as condutas nos crimes de computador provocam srias perdas econmicas, sendo a prtica criminosa que produz maiores "benefcios", como menor risco, para aqueles que as [...]

Caractersticas dos Crimes de Computador

Caractersticas dos Crimes de Computador


[...] realizam isso, em face tambm de outra caracterstica, que a facilidade com que se apresentam, oferecendo possibilidades de tempo e espao mpares, j que podem se consumar em milsimos de segundo e sem uma necessria presena fsica. Outra peculiaridade a de que, apesar da frequncia cada vez maior com que se d a prtica desses crimes, poucos so os casos oficialmente relatados.

Habilidade especial do agente criminoso, tendo este afinidade com os avanos tecnolgicos e informatizao. Fcil acesso a computadores. Em aes ocupacionais geralmente no lugar de trabalho. Utilizando-se, muitas vezes, do maquinrio da prpria empresa. Perdas econmicas para as vtimas. Sendo que estas geralmente no relatam o prejuzo que sofreram.

Classificao de Crimes de Computador


Inmeras so as taxionomias oferecidas pelos diversos autores que tratam do tema da criminalidade praticada por intermdio de computadores. Examinou-se, a priori, a apresentada por Ulrich Sieber: Crimes econmicos. Ofensas contra direitos individuais. Ofensas contra interesses supraindividuais.

Classificao de Crimes de Computador


Tal diviso merece, segundo entende o autor, subdivises que servem de forma mais didtica para demonstrar o objetivo de seu agrupamento. Quanto aos Crimes Econmicos, o autor faz a seguinte taxonomia: Fraude por manipulao de um computador contra um sistema de processamento de dados.

Classificao de Crimes de Computador


Espionagem informtica. Furto de tempo. Intruso de sistemas. Ofensas tradicionais. Uso incorreto de informao.
A lei sueca de 1983 pune o mero acesso. Nos Estados Unidos, a Counterfeit Acess Device and Computer Fraud and Abuse tipifica o acesso no autorizado a sistemas informticos operados pelo governo, principalmente os associados defesa nacional, s relaes internacionais, energia atmica e s instituies financeiras. Extrado de REIS, Maria Helena Junqueira. In: Computer Crimes. Belo Horizonte: Editora Del Rey, 1997, p.31.

Classificao de Crimes de Computador


Obteno ilegal de dados arquivo das informaes. e posterior

Revelao ilegal e mau uso de informaes. Dificultar a distino da obteno, arquivamento ou revelao de dados.

Classificao de Crimes de Computador


Por ltimo, Sieber explicita a categoria dos Direitos Supraindividuais do seguinte modo: Ofensas contra interesses estaduais e polticos: so as condutas criminosas efetivadas contra interesses primordiais do Estado. Exemplifico com a manipulao de dados eleitorais ou do painel de votao do Senado.

Classificao de Crimes de Computador


Ofensas contra a integridade humana: manipulaes de dados eletrnicos visando atingir a integridade fsica de uma ou mais pessoas, por exemplo, adulterando dados hospitalares e mudando a aplicao de medicamentos para pacientes.
SIEBER, Ulrich. In: The international handbook on computer crime. New York: Editado por John Wiley Sons, 1986. JESUS, Damsio E.; SMANIO, Gianpaolo Poggio. Internet: cenas de sexo explcito envolvendo menores e adolescentes aspectos civis e penais. Revista do Conselho Nacional de Poltica Criminal e Penitenciria. Braslia: Volume 1, n. 09, p.27-29. janeiro/junho 1997.

Classificao de Crimes de Computador


Merece tambm ateno a classificao dos crimes de computador de Smanio e Damsio, que os classificam como puros (ou prprios) e impuros (ou imprprios). Os primeiros seriam aqueles delitos praticados por computador que se realizem ou se consumem tambm em meio eletrnico.

[...] o sujeito ativo visa especificamente danos ao sistema de informtica em todas as suas formas (softwares, hardwares, dados e sistemas). As aes delituosas se manifestam por atentados destrutivos da integridade fsica do sistema ou pelo acesso desautorizado ao computador e seus dados armazenados eletronicamente.

Classificao de Crimes de Computador


Os segundos seriam aqueles em que o agente se vale do computador como meio para produzir resultado naturalstico que ofenda o mundo fsico ou o espao "real", ameaando ou lesando outros bens, no computacionais ou diversos da informtica. O bem penal juridicamente protegido diverso da informtica, porm, o sistema de informtica a ferramenta essencial empregada para a sua consumao.

Qual a relao desses crimes com o Direito Penal?


Os crimes de informtica encontram no Cdigo Penal Brasileiro vrias possibilidades de represso penal, variando a sua tipificao conforme o bem jurdico que o agente pretenda atingir. Alguns dos principais bens atingidos nos crimes praticados por intermdio da tecnologia dos computadores j se encontram protegidos por diversas figuras tpicas da lei penal.

Qual a relao desses crimes com o Direito Penal?


[...] Bens jurdicos como o patrimnio da pessoa fsica ou jurdica e o direito privacidade so ali contidos. Esses dispositivos, devem mesmo ser aplicados s condutas praticadas pelo meio informtico que constituam crimes comuns; contudo, em alguns casos, so indispensveis alteraes, por exemplo, criando qualificadoras quando o uso de um sistema informatizado for ferramenta simplificadora da prtica criminosa.

Exemplo: na figura exemplificada do delito de furto, preciso ser considerada a hiptese da subtrao de um software ou outros dados informatizados atravs da invaso de um sistema. ATENO: o eventual programa subtrado no sofre maiores problemas em sua definio como um bem mvel, e mesmo os dados ali armazenados so tambm coisa alheia mvel, porm, no pode ser essa conduta perfeitamente equiparvel do agente que entra em uma loja de produtos de informtica e esconde sobre as vestes um pacote contendo um ou mais programas.

Qual a relao desses crimes com o Direito Penal?

Qual a relao desses crimes com o Direito Penal?


Analisando o exemplo: Na primeira hiptese, pela prpria natureza do uso de computadores para cometer delitos, o agente pode se encontrar a quilmetros de distncia do local do crime, o risco de ser apanhado em sua prtica criminosa infinitamente menor ao do furtador da loja e sua capacidade em se apropriar de bens, profundamente superior.

Qual a relao desses crimes com o Direito Penal?


Em se tratando do furto comum so admitidas qualificadoras de destruio ou rompimento de obstculos subtrao da coisa. Questo: de se perguntar se no presente caso em que o agente necessite quebrar cdigos de segurana e firewalls para perpetrar o furto de informaes estariam presentes tais circunstncias especiais agravantes.

Espcies Delitivas
Os diversos autores consultados fazem a distino dos crimes de informtica e suas espcies ponderando acerca do objeto material. So separadas, assim, as condutas delituosas dirigidas contra o prprio computador enquanto elemento fsico (suas peas e acessrios) ou contra dados e informaes nele contidos. H tambm aqueles que sistematizam e apartam os crimes comuns que sejam praticados por meio de computadores, separando a aquelas figuras delitivas [...]

Espcies Delitivas
[...] em que a mquina computadorizada tenha sido de qualquer modo meio facilitador da conduta do agente criminoso. Tais delitos de informtica devem ser assim decompostos, classificados e especificados tendo em perspectiva seu objeto material, ou seja, considerando o bem jurdico penalmente tutelado, merecendo mesmo meno especial as prticas que envolvam to somente o uso de tecnologia para seu cometimento.

Espcies Delitivas
Destarte, pretende-se tambm analisar as condutas ilcitas cometidas no ambiente informtico, com o intuito de identificar e mencionar quais so as espcies desses crimes, sendo mister salientar que as aes cometidas nessa nova fronteira so por demais recentes, h comportamentos no previstos pelos legisladores em matria penal que so interessante objeto de estudo, ponderando quanto possibilidade de tipificao.

Espcies Delitivas
Porm, alguns dos principais bens atingidos nos crimes praticados por intermdio da tecnologia dos computadores j se encontram protegidos por diversas figuras tpicas da lei penal. Bens jurdicos como o patrimnio da pessoa fsica ou jurdica e o direito privacidade so ali contidos.

Espcies Delitivas
Existem diversos crimes no Cdigo Penal que, em tese, poderiam ser praticados por intermdio de computadores, entre os quais se encontram: Art. 171 caput, estelionato. Art. 172, expedio de duplicata simulada. Crimes contra o privilgio de inveno. Art. 297, falsificao de documento pblico e particular (art. 298).

Espcies Delitivas
Falsidade ideolgica (art. 299). Crimes contra a inviolabilidade correspondncia (art.151). Correspondncia comercial (art. 152). continua... da

Espcies Delitivas
Insero de dados falsos em sistema de informaes Art. 313-A. Inserir ou facilitar, o funcionrio autorizado, a insero de dados falsos, alterar ou excluir indevidamente dados corretos nos sistemas informatizados ou bancos de dados da Administrao Pblica com o fim de obter vantagem indevida para si ou para outrem ou para causar dano.

Espcies Delitivas
Modificao ou alterao no autorizada de sistema de informaes Art. 313-B. Modificar ou alterar, o funcionrio, sistema de informaes ou programa de informtica sem autorizao ou solicitao de autoridade competente. continua...

Espcies Delitivas
Questo 1: Se tratando do furto comum, so admitidas qualificadoras de destruio ou rompimento de obstculos subtrao da coisa. de se perguntar se no presente caso, em que o agente necessite quebrar cdigos de segurana e firewalls para perpetrar o furto de informaes, estariam presentes tais circunstncias especiais agravantes.

Espcies Delitivas
Questo 2: no caso de um acesso informtico no autorizado, atravs da internet, a uma instituio financeira, em que o agente delituoso, com uso de senhas falsas, obtenha vantagens econmicas ilcitas, com a simples manuteno ou induzimento em erro dos computadores do sistema, se estar diante de um estelionato?

Espcies Delitivas
Assim, criar causa de aumento de pena em se tratando da infrao cometida por meio informtico seria medida salutar para combater crimes como a espionagem industrial e outras condutas havidas por tal via. continua...

Espcies Delitivas
Outras circunstncias agravantes que poderiam advir da divulgao de segredos poderiam se dar em funo de: O carter dos dados: ideologia, religio, crenas, sade, origem racial e vida sexual. As circunstncias da vtima: menor de idade ou incapaz.

Atentados contra um sistema computadorizado e seus dados e programas e Proteo da Privacidade e o Conceito de Segurana de Computadores
imprescindvel analisar o que poderia ser considerado como um computador ou sistema de computadores efetivamente seguro. Assim, preciso que se vejam atendidos trs requisitos: Confidencialidade. Integridade. Disponibilidade.

Atentados contra um sistema computadorizado e seus dados e programas e Proteo da Privacidade e o Conceito de Segurana de Computadores
Apresentados os trs requisitos, poder se entender estar diante de uma mquina apta a desenvolver uma atividade segura. So muitas as opes de ataques que podem ser efetuadas contra um computador. Dentre as diversas reas de vulnerabilidade se encontram:

Atentados contra um sistema computadorizado e seus dados e programas e Proteo da Privacidade e o Conceito de Segurana de Computadores
Aes perpetradas na unidade de entrada de dados. Na de sada dos dados eletrnicos. Na unidade central de processamento. Num dispositivo de armazenamento. Na transmisso de informaes.

Atentados contra um sistema computadorizado e seus dados e programas e Proteo da Privacidade e o Conceito de Segurana de Computadores
Principais figuras de crimes existentes, muitos deles nem ao menos tipificados no ordenamento jurdico penal, a saber: Cibergrilagem. Desvio de DNS. Pichao de eletrnicas.

websites;

fraudes

Outras Condutas Antijurdicas


relevante mencionar condutas que so punidas criminalmente em alguns ordenamentos e que tambm merecem a ateno do legislador ptrio, como: Pornografia infantil. Quebra da integridade. Ataque disponibilidade. Jogos de azar. Lavagem de dinheiro.

Outras Condutas Antijurdicas


Cabe aqui tambm salientar outras condutas daninhas, como o uso de spywares (programas intrusos que vasculham a intimidade de usurios da rede e fornecem informaes a outro usurio) e de cookies ("biscoitos", em ingls) que so programas que perseguem [...]

Outras Condutas Antijurdicas


[...] que so programas que perseguem a quem acessa um determinado site e se prestam a colher informaes pessoais do usurio; alm da disseminao de vrus, como os chamados Cavalos de Tria ou Trojan Horses, que abrem vias de acesso em computadores, permitindo o livre e total ingresso ao computador do ofendido, que pode ser usado para diversos comportamentos ilcitos.

Sujeito Passivo e Ativo


A vtima de um crime de computador muitas vezes tambm vtima de seu prprio preconceito e desconhecimento com relao s mquinas computadorizadas. Nem sempre a vtima se aperceber de imediato da sua situao, desconfiando que algo possa ter acontecido justamente por seu desconhecimento em lidar com a nova tecnologia. Quando, enfim, descobre, muitas vezes por vergonha, prefere ocultar-se.

Sujeito Passivo e Ativo


A princpio, a vtima comea procurando enganos de programao e do sistema; aps, buscam-se falhas tcnicas e operativas, e s quando todas estas averiguaes deram resultados negativos que se acaba pensando que a causa poderia ser uma prtica criminosa. Ainda assim, de outro lado, at mesmo quando as vtimas so grandes empresas, para que no sejam alvo de publicidade negativa quanto aos seus sistemas de segurana, tambm no so feitas comunicaes polcia ou tomadas iniciativas judiciais.

Sujeito Passivo e Ativo


Contudo, acredita-se que pode ser afirmado que so as instituies financeiras (atravs de falhas da segurana digital em seus servios on-line) os principais ofendidos desses crimes. Questo: a primeira questo que se apresenta quando se prope o estudo de crimes de computador : Quem so os agentes criminosos?

Sujeito Passivo e Ativo


Os indivduos que cometem os chamados "crimes de computador" possuem certas caractersticas peculiares, isto , os sujeitos ativos tm habilidades para o manejo dos sistemas informticos e, no mais das vezes, encontram-se em seu ambiente de trabalho em posies estratgicas [...]

Sujeito Passivo e Ativo


[...] que lhes permitem acesso informao de carter sensvel. Com o tempo se pde comprovar que os autores dos delitos informticos so muito diversos e que o que os diferencia entre si a natureza dos delitos cometidos. Desta forma, a pessoa que "entra" em um sistema informtico sem intenes delitivas muito diferente do empregado de uma instituio financeira que desvia recursos das contas de seus clientes.

Dr. Paulo Marco Ferreira Lima Formado em Direito pela Faculdade de Direito da Universidade de So Paulo. Mestre e doutor pela Faculdade de Direito da Universidade de So Paulo. Doutorando pela Universidade de Roma. Procurador de Justia e Conselheiro do Conselho Superior do Ministrio Pblico do Estado de So Paulo.

Legislao de TI e Gesto de Contratos Aula 1: Crimes de Computador

Professor: Dr. Paulo Marco Ferreira Lima

Das könnte Ihnen auch gefallen