Sie sind auf Seite 1von 7

DIREITO DA INFORMÁTICA

CRIMES NA INTERNET:
elementos para uma reflexão
sobre a ética informacional
Mário Furlaneto Neto
José Augusto Chaves Guimarães

RESUMO

Aduz que a reflexão sobre a dimensão ética contida nos novos espaços e suportes informacionais trazidos à realidade do profissional da informação
exige seu deslocamento da tradicional abordagem da internet como um importante e valioso espaço de disponibilização de informações para, em uma
visão mais ampla, discutir os entraves de ordem jurídica a que o uso inadvertido desse espaço pode levar.
Salienta, para tanto, os conceitos e as tipologias de crimes praticados “com” e “contra” o computador, ao concluir que os crimes informáticos não
podem mais deixar de ser uma preocupação social, carecendo de tipificação em nosso ordenamento jurídico.
Aponta para a necessidade de uma reflexão ética, por parte dos profissionais da informação, a fim de poderem, de forma legítima, contribuir para que
o acesso e a recuperação de informações se façam consoante a estrutura jurídica estabelecida, atuando não apenas como meros disponibilizadores de
informações, mas como valiosos colaboradores das instâncias jurídicas que visam a garantir tais direitos.

PALAVRAS-CHAVE
Informática – crime; internet; ética profissional; informação.

R. CEJ, Brasília, n. 20, p. 67-73, jan./mar. 2003 67


1 INTRODUÇÃO 2 INTERNET: ELEMENTOS mitindo que, com um simples clique

E
HISTÓRICOS no mouse, o usuário pudesse ter
m um momento pautado pelo acesso aos mais variados serviços e
fenômeno da globalização, Fazendo uma digressão histó- informações, sem necessidade de
quando a questão tecnológica rica sobre o surgimento da internet, conhecer os inúmeros protocolos de
passa a ser condição sine qua non Paesani4 menciona que o projeto acesso.
para o desenvolvimento das ativi- Arpanet da Agência de Projetos Avan- Se, por um lado, incontestável
dades informacionais, mormente em çados (Arpa) do Departamento de é o avanço e os benefícios que o uso
se considerando uma realidade de Defesa norte-americano confiou, em ético da internet trouxe para a propa-
clientes mais exigentes e interativos, 1969, à Rand Corporation a elabora- gação da informação, com benefícios
cabe refletir sobre a dimensão ética ção de um sistema de telecomunica- incalculáveis em sua divulgação, por
que os novos espaços e suportes ções que garantisse que um ataque outro, têm-se os riscos inerentes à
informacionais traz à realidade do nuclear russo não interrompesse a tecnologia da informatização, nota-
profissional da informação, não raras corrente de comando dos Estados damente os crimes informáticos.
vezes impactando sua ação. Unidos.
Nesse contexto, Guimarães 1 Desse modo, a solução aven- 3 CRIMES INFORMÁTICOS:
refere-se a um conjunto de compro- tada foi a criação de pequenas re- CONCEITUAÇÃO E TIPOLOGIA
missos éticos a serem encarados na des locais (LAN), posicionadas nos
área informacional, dentre os quais lugares estratégicos do país e coli- Segundo Ferreira6, o surgi-
se destacam questões como a quali- gadas por meio de redes de teleco- mento dos crimes informáticos re-
dade dos serviços e produtos, o va- municação geográfica (W AN). Na monta, no entender de Ulrich Sieber,
lor estratégico e social da informação, eventualidade de uma cidade vir a da Universidade de Würzburg, à dé-
a confiabilidade da informação pres- ser destruída por um ataque nuclear, cada de 1960, época em que apare-
tada e, em última análise a respon- esse conjunto de redes conexas – ceram na imprensa e na literatura ci-
sabilidade profissional que decorre internet, isto é, inter networking, lite- entífica os primeiros casos de uso do
de tais aspectos. ralmente, coligação entre redes locais computador para a prática de deli-
Se antes, quando a atividade distantes, garantiria a comunicação tos, constituídos, sobretudo, por
informacional mais se ligava ao aces- entre as remanescentes cidades co- manipulações, sabotagens, espiona-
so a estoques e à entrega de paco- ligadas. gem e uso abusivo de computado-
tes (caracterizada por Guimarães 2 , Posteriormente, no ano de res e sistemas, denunciados em
como a fase do information delivery), 1973, Vinton Cerf, do Departamento matérias jornalísticas. Somente na
já se podia observar uma dimensão de Pesquisa avançada da Universi- década seguinte é que se iniciariam
eminentemente jurídica (como a res- dade da Califórnia e responsável pelo os estudos sistemáticos e científicos
ponsabilidade civil por danos causa- projeto, registrou o Protocolo de Con- sobre essa matéria, com emprego de
dos ao usuário pela disseminação de trole de Transmissão/Protocolo métodos criminológicos, analisando-
informações desatualizadas ou incor- internet (protocolo TCP/IP), código se um limitado número de delitos
retas), hoje, com o fenômeno internet, que consentia aos diversos networks informáticos que haviam sido denun-
quando os conceitos de suporte e de incompatíveis por programas e sis- ciados, entre os quais alguns casos
meio passam a ser rediscutidos, e temas comunicarem-se entre si. de grande repercussão na Europa por
principalmente quando o volume Assim decolou a internet, no envolverem empresas de renome
informacional atinge dimensões nun- auge do processo de barateamento mundial.
ca antes aventadas, não se pode das comunicações, hoje vista como A partir de 1980, ressalta a
mais fugir da reflexão sobre o aspecto um meio de comunicação que interli- autora o aumento de ações crimino-
criminal incidente na rede mundial, de ga dezenas de milhões de computa- sas que passaram a incidir em mani-
modo a revelar um efetivo compro- dores no mundo inteiro e permite o pulações de caixas bancárias, pira-
misso ético do profissional com a in- acesso a uma quantidade de infor- taria de programas de computador,
formação em si e com sua própria pro- mações praticamente inesgotáveis, abusos nas telecomunicações etc.,
fissão3. anulando toda distância de tempo e revelando vulnerabilidade que os cri-
Tal reflexão encontra ainda lugar. adores do processo não haviam pre-
mais respaldo quando se discute o O mais importante elemento visto. Acrescente-se, ainda, o delito
papel da informação jurídica como um detonador dessa verdadeira explo- de pornografia infantil na rede, igual-
bem social, notadamente ligada a são, que permitiu à internet transfor- mente difundido na época.
segmentos do Poder Público que, por mar-se num instrumento de comuni- Essa criminalidade, no enten-
definição, devem zelar pelo respeito cação de massa, ressaltada por der de Gomes 7, conta com as mes-
ao princípio da legalidade. Paesani5, a world wide web (ou www, mas características da informatização
Desse modo, objetiva-se, no w3, web ou simplesmente rede mun- global: transnacionalidade – todos os
presente artigo, deslocar-se um tan- dial), nasceu no ano de 1989, no La- países fazem uso da informatização
to da tradicional abordagem da boratório Europeu de Física, de altas (qualquer que seja o seu desenvolvi-
internet como um importante – e vali- energias, com sede em Genebra, sob mento econômico, social ou cultural);
oso espaço – de disponibilização de o comando de T. Berners – Lee e R. logo, a delinqüência correspondente,
informações com agilidade para, em Cailliau, composta por hipertextos, ou ainda que em graus distintos, tam-
uma visão mais ampla, propiciar a seja, documentos cujo texto, imagem bém está presente em todos os con-
reflexão acerca dos entraves de or- e sons seriam evidenciados de for- tinentes; universalidade – integran-
dem jurídica a que o uso inadvertido ma particular e poderiam ser relacio- tes de vários níveis sociais e econô-
desse espaço pode levar. nados com outros documentos, per- micos já têm acesso aos produtos

68 R. CEJ, Brasília, n. 20, p. 67-73, jan./mar. 2003


informatizados (que estão se popu- o Direito Penal, completando-se o
larizando cada vez mais); ubiqüida- conceito de crime se a conduta ilícita
de – a informatização está presente e a responsabilidade penal puder ser
em todos os setores (públicos e pri- atribuída ao seu autor.
vados) e em todos os lugares. A partir de 1980, ressalta a Indo ao encontro dos fatores
Nesse contexto, observa-se criminógenos expostos por Gomes 11,
que, como fator criminógeno, cabe
autora o aumento de ações por julgar mais compatível com a
reconhecer que a informática permi- criminosas que passaram a casuística, Ferreira12 adota a classifi-
te não só o cometimento de novos incidir em manipulações de cação proposta por Hervé Croze e
delitos, como potencializa alguns Yves Biscunth, para quem os crimes
outros tradicionais (estelionato, por caixas bancárias, pirataria de informática se distinguem em
exemplo). Há, assim, crimes cometi- de programas de duas categorias:
dos com o computador (The computer 1) os atos dirigidos contra um
as a tool of a crime) e os cometidos computador, abusos nas sistema de informática, por qualquer
contra o computador, isto é, contra telecomunicações etc., motivo, verdadeiro núcleo da crimina-
as informações e programas nele lidade informática, por se tratarem de
contidos (The computer as the object
revelando vulnerabilidade ações que atentem contra o próprio
of a crime). que os criadores do material informático (suportes lógicos
Uma primeira abordagem da processo não haviam ou dados dos computadores);
questão é desenvolvida por Corrêa8, 2) os atos que atentem contra
no contexto dos denominados “cri- previsto. Acrescente-se, outros valores sociais ou outros bens
mes digitais”, ou seja, todos aque- ainda, o delito de jurídicos, cometidos através de um
les relacionados às informações ar- sistema de informática, que compre-
quivadas ou em trânsito por compu-
pornografia infantil na rede, enderiam todas as espécies de in-
tadores, sendo esses dados, aces- igualmente difundido na frações previstas em lei penal.
sados ilicitamente, usados para ame- época. Embora a expressão “conduta
açar ou fraudar. não-ética” inserida no contexto da
Pode-se observar que, em tal definição seja incompatível com a
conceituação, o autor enfatiza os cri- cultura jurídica brasileira, por partir do
mes cometidos contra o computador, pressuposto de que toda ação ou
ou seja, contra as informações e pro- omissão prevista em norma penal
gramas nele contidos, bem como incriminadora é indesejável, Rossini
contra as informações ou dados em zes, nem se dá conta do furto, repre- entende que o melhor conceito para
trânsito por computadores, com o sentam para o cibercriminoso uma “delito informático” é o cunhado pela
dolo específico de ameaça e de frau- expressiva quantia em seu montan- Organização para Cooperação Eco-
de, não abordando aqueles crimes te. Por derradeiro, crime virtual co- nômica e Desenvolvimento da ONU:
praticados com o computador, mas mum seria utilizar a internet apenas “o crime de informática é qualquer
cujo bem protegido pelo ordenamento como instrumento para a realização conduta ilegal não-ética, ou não-au-
jurídico é diverso, como por exem- de um delito já tipificado pela lei pe- torizada, que envolva processamento
plo, a pedofilia. nal. Assim, a Rede Mundial de Com- automático de dados e/ou transmis-
Em outra corrente, Pinheiro9 putadores acaba por ser apenas mais são de dados” 13.
classifica crimes informáticos ou um meio para a realização de uma Para o autor, há delitos informá-
cibernéticos em virtuais puros, mis- conduta delituosa. Se antes, por ticos puros, “em que o sujeito visa
tos e comuns. exemplo, o crime como o de porno- especificamente ao sistema de
O crime virtual puro seria toda grafia infantil (art. 241 do ECA) era informática em todas as suas formas”,
e qualquer conduta ilícita que tenha instrumentalizado por meio de vídeos incluindo software, hardware, dados e
por objetivo exclusivo o sistema de ou revistas, atualmente, dá-se por sistemas, bem como meios de arma-
computador, pelo atentado físico ou salas de bate-papo, ICQ, como tam- zenamento, e delitos informáticos mis-
técnico ao equipamento e seus com- bém pela troca de fotos por e-mail tos, “em que o computador é mera
ponentes, inclusive dados e siste- entre pedófilos e divulgação em sites. ferramenta para a ofensa a outros bens
mas. Crime virtual misto seria aquele Mudou a forma, mas a essência do jurídicos que não exclusivamente os
em que o uso da internet é condição crime permanece a mesma. do sistema informático”, como por
sine qua non para a efetivação da De forma abrangente, Ferreira10 exemplo, a prática de homicídio por
conduta, embora o bem jurídico vi- define crime de informática como meio da internet, com a mudança a
sado seja diverso do informático, sendo toda ação típica, antijurídica e distância de rota de um avião14.
como, por exemplo, as transferên- culpável, cometida contra ou pela Em uma abordagem sobre ilí-
cias ilícitas de valores em uma utilização de processamento automá- citos informáticos que violam a pri-
homebanking ou no chamado salami- tico de dados ou sua transmissão. vacidade na web, Rossini15 cita, den-
slacing, onde o cracker retira de mi- A autora segue justificando o tre outras condutas:
lhares de contas correntes, diaria- conceito de ação como comporta- a) spamming, como forma de
mente, pequenas quantias que mento humano comissivo ou omis- envio não-consentido de mensagens
correspondem a centavos e as trans- sivo que corresponda ao modelo pre- publicitárias por correio eletrônico a
fere para uma única conta. Embora visto em lei como crime (típico), com uma massa finita de usuários da rede,
esses valores sejam ínfimos para o a respectiva penalidade, atendendo conduta esta não oficialmente crimi-
correntista, que, na maioria das ve- ao princípio da legalidade que norteia nal, mas antiética;

R. CEJ, Brasília, n. 20, p. 67-73, jan./mar. 2003 69


b) cookies, a quem chama tróia permite a possibilidade de se c) manipulação de dados de
“biscoitinhos da web”, pequenos ar- fazer escuta ambiente clandestina, saída, forjando um objetivo ao funcio-
quivos de textos que são gravados arma poderosa nas mãos de crimino- namento do sistema informático,
no computador do usuário pelo sos que visam à captura de segre- como, por exemplo, a utilização de
browser quando ele visita determina- dos industriais. equipamentos e programas de com-
dos sites de comércio eletrônico, de A doutrina juscibernética com- putadores especializados em deco-
forma a identificar o computador com parada, mormente a ibero-americana, dificar informações de tarjas magné-
um número único, e obter informa- enriquece ainda mais o debate. ticas de cartões bancários ou de cré-
ções para reconhecer quem está Segundo os argentinos Levene dito;
acessando o site, de onde vem, com e Chiaravalloti17, não há uma defini- d) manipulação informática,
que periodicidade costuma voltar e ção de caráter universal própria de técnica especializada que aproveita
outros dados de interesse do portal; delito informático, apesar dos esfor- as repetições automáticas dos pro-
c) spywares, como programas ços dos experts que tenham se ocu- cessos do computador, apenas per-
espiões que enviam informações do pado do tema, e, enquanto não exis- ceptível em transações financeiras,
computador do usuário da rede para te a concepção universal, foram for- em que se saca numerário rapidamen-
desconhecidos, de maneira que até mulados conceitos funcionais aten- te de uma conta e transfere a outra.
o que é teclado é monitorado como dendo a realidades nacionais concre- 2. Falsificações informáticas:
informação, sendo que alguns tas. a) como objeto, quando se
spywares têm mecanismos que Desse modo, os autores res- alteram dados de documentos arma-
acessam o servidor assim que usuá- gatam o entendimento de María de la zenados em formato computa-
rio fica on-line e outros enviam infor- Luz Lima18, segundo a qual delito ele- dorizado;
mações por e-mail; trônico, em sentido amplo, é qualquer b) como instrumento, quando
d) hoaxes , como sendo e- conduta criminógena ou criminal em o computador é utilizado para efetu-
mails que possuem conteúdos alar- cuja realização haja o emprego da ar falsificações de documentos de
mantes e falsos, geralmente apontan- tecnologia eletrônica como método, uso comercial, criando ou modifican-
do como remetentes empresas im- meio ou fim e, em um sentido estrito, do-os, com o auxílio de impressoras
portantes ou órgãos governamentais, qualquer ato ilícito penal em que os coloridas a base de raio laser, cuja
como as correntes ou pirâmides, computadores, suas técnicas e fun- reprodução de alta qualidade, em
hoaxes típicos que caracterizam cri- ções desempenham um papel como regra, somente pode ser diferencia-
me contra a economia popular16, po- método, meio ou fim. Complemen- da da autêntica por perito.
dendo, ainda, estarem acompanha- tando sua definição, classifica os de- 3. Danos ou modificações de
das de vírus; litos eletrônicos em três categorias: programas ou dados computa-
e) sniffers, programas espiões, a) Os que utilizam a tecnologia dorizados, também conhecidos
assemelhados aos spywares, que, eletrônica como método, ou seja, con- como sabotagem informática, ato de
introduzidos no disco rígido, visam a dutas criminais onde os indivíduos copiar, suprimir ou modificar, sem
rastrear e reconhecer e-mails que cir- utilizam métodos eletrônicos para autorização, funções ou dados
cundam na rede, de forma a permitir obter um resultado ilícito; informáticos, com a intenção de
o seu controle e leitura; b) Os que utilizam a tecnologia obstaculizar o funcionamento normal
f) trojan horses ou cavalos de eletrônica como meio, ou seja, con- do sistema, cujas técnicas são:
tróia, que, uma vez instalados nos dutas criminais em que para a reali- a) vírus, série de chaves pro-
computadores, abrem suas portas, zação de um delito utilizam o compu- gramadas que podem aderir a pro-
tornando possível a subtração de in- tador como meio; e gramas legítimos e propagar-se a
formações, como senhas, arquivos c) Os que utilizam a tecnologia outros programas informáticos;
etc. eletrônica como fim, ou seja, condu- b) gusanos, análogo ao vírus,
Sobre o cavalo de tróia, o au- tas dirigidas contra a entidade física mas com objetivo de infiltrar em pro-
tor complementa que embora o usu- do objeto ou máquina eletrônica ou gramas legítimos de programas de
ário possa recebê-lo de várias ma- seu material com o objetivo de dados para modificá-lo ou destruí-lo,
neiras, na maioria das vezes ele vem danificá-lo. sem regenerar-se;
anexado a algum e-mail. Este vem No Oitavo Congresso sobre c) bomba lógica ou cronoló-
acompanhado de mensagens boni- Prevenção de Delito e Justiça Penal, gica, requisitando conhecimentos
tas que prometem mil maravilhas se celebrado em Havana, Cuba, em especializados já que requer a pro-
o arquivo anexado for aberto. Uma 1990, a Organização das Nações gramação para destruição ou modi-
vez aberto o arquivo, o trojan horse Unidas (ONU)19 publicou uma relação ficação de dados em um certo mo-
se instala no computador do usuário. de tipos de delitos informáticos. A mento do futuro;
Na maioria das vezes, tal programa relação reconheceu os seguintes de- d) acesso não-autorizado a
ilícito vai possibilitar aos hackers o litos: sistemas de serviços, desde uma
controle total da sua máquina. Pode- 1. Fraudes cometidas median- simples curiosidade, como nos ca-
rá ver e copiar todos os arquivos do te manipulação de computadores, sos de hackers, piratas informáticos,
usuário, descobrir todas as senhas caracterizadas por: até a sabotagem ou espionagem
que ele digitar, formatar seu disco rí- a) manipulação de dados de informática;
gido, ver a sua tela e até mesmo ou- entrada, também conhecida como e) piratas informáticos ou
vir sua voz se o computador tiver um subtração de dados; hackers, que aproveitam as falhas
microfone instalado. b) manipulação de progra- nos sistemas de seguranças para
Considerando-se que boa par- mas, modificando programas existen- obter acesso a programas e órgãos
te dos computadores é dotada de tes em sistemas de computadores ou de informações; e
microfones ou câmaras de áudio e enxertando novos programas ou no- f) reprodução não-autori-
vídeo, observa-se que o cavalo de vas rotinas; zada de programas informáticos de

70 R. CEJ, Brasília, n. 20, p. 67-73, jan./mar. 2003


proteção legal, causando uma per- costumes, combinando comporta-
da econômica substancial aos legíti- mentos tradicionais com o acesso à
mos proprietários intelectuais. informação e cultura, também se tor-
Posteriormente, no Décimo nou motivo de inquietude, um rico
Congresso sobre Prevenção de Deli- campo para as mais variadas ativi-
to e Tratamento do Delinqüente20 , dades ilícitas, criminalidade esta,
celebrado em Viena, entre os dias 10
(...) crime virtual comum seria caracterizada pela dificuldade de in-
e 17 de abril de 2000, a ONU publi- utilizar a internet apenas como vestigação, prova e aplicação da lei
cou um comunicado à imprensa, re- instrumento para a realização penal, pelo caráter transnacional e ili-
lacionando outros tipos de delitos mitado dessas condutas, o que pode
informáticos, praticados por meio do de um delito já tipificado pela gerar conflitos de Direito Internacio-
computador, quais sejam: lei penal. (...) Se antes, por nal, em decorrência da competência
a) Espionagem industrial: es- da jurisdição sancionadora.
pionagem avançada realizada por pi- exemplo, o crime como o de Em artigo sobre a regulamen-
ratas para as empresas ou para o seu pornografia infantil (art. 241 do tação jurídica do fenômeno infor-
próprio proveito, copiando segredos mático, Carrascosa López 21 diz que
comerciais que abordam desde infor- ECA) era instrumentalizado por o novo Código Penal espanhol, apro-
mação sobre técnicas ou produtos meio de vídeos ou revistas, vado pela Lei Orgânica n. 10, de 23
até informação sobre estratégias de de novembro de 1995, conferiu um
comercialização; atualmente, dá-se por salas de capítulo aos crimes informáticos, con-
b) Sabotagem de sistemas: bate-papo, ICQ, como também templando, dentre outras, as seguin-
ataques, como o bombardeiro eletrô- tes infrações penais: fraude infor-
nico, que consistem no envio de men-
pela troca de fotos por e-mail mática (art. 248.2), utilização ilícita de
sagens repetidas a um site, impedin- entre pedófilos e divulgação em cartões eletromagnéticos nos delitos
do assim que os usuários legítimos sites. (...) de roubo (arts. 239 in fine c.c. o art.
tenham acesso a eles. O fluxo de 238), violação informática (art. 256),
correspondência pode transbordar a dano e sabotagem informática (art.
quota da conta pessoal do titular do 264 e ss.), espionagem informática
e-mail que as recebe e paralisar sis- (art. 278 e ss.), violação da intimida-
temas inteiros. Todavia, apesar de ser de (art. 197 e ss.), propriedade inte-
uma prática extremamente destruido- lectual (art. 270 e ss.), bem como pi-
ra, não é necessariamente ilegal; rataria de programas (art. 283).
c) Sabotagem e vandalismo f) Pornografia infantil: a distri- Em recente revisão, o Código
de dados: intrusos acessam sites ele- buição de pornografia infantil por todo Penal espanhol foi atualizado pela Lei
trônicos ou base de dados, apagan- o mundo por meio da internet está Orgânica n. 11, de 30 de abril de
do-os ou alterando-os, de forma a aumentando. O problema se agrava 199922, que contemplou como crimes
corromper os dados. Podem causar ao aparecer novas tecnologias como a pornografia infantil praticada via
prejuízos ainda maiores se os dados a criptografia, que serve para escon- internet e a posse de material porno-
incorretos forem usados posterior- der pornografia e demais materiais gráfico relacionado à pornografia in-
mente para outros fins; ofensivos em arquivos ou durante a fantil.
d) Pesca ou averiguação de transmissão; Como vimos, o computador
senhas secretas: delinqüentes enga- g) Jogos de azar: o jogo ele- pode ser meio para a prática de deli-
nam novos e incautos usuários da trônico de azar foi incrementado à tos previstos na legislação ordinária,
internet para que revelem suas se- medida que o comércio brindou com como, por exemplo: ameaça (promes-
nhas pessoais, fazendo-se passar facilidades de crédito e transferên- sa de malefícios futuros); crimes con-
por agentes da lei ou empregados de cia de fundos pela rede. Os proble- tra a honra praticados via e-mail (ofen-
provedores de serviço. Utilizam pro- mas ocorrem em países onde esse sas à honra objetiva – difamação –,
gramas para identificar senhas de jogo é um delito e as autoridades subjetiva – injúria – e a imputação
usuários, para que, mais tarde, pos- nacionais exigem licenças. Ademais, falsa de fato considerado como cri-
sam usá-las para esconder verda- não se pode garantir um jogo limpo, me – calúnia); violação de correspon-
deiras identidades e cometer outras dado as inconveniências técnicas e dência, considerando-se a confiden-
maldades, como o uso não autoriza- jurisdicionais para sua supervisão; cialidade da correspondência eletrô-
do de sistemas de computadores, h) Fraude: já foram feitas ofer- nica; tráfico de drogas; apologia ao
delitos financeiros, vandalismo e até tas fraudulentas ao consumidor tais crime; e até mesmo homicídio doloso,
atos de terrorismo; como a cotização de ações, bônus e na hipótese de uma pessoa, intencio-
e) Estratagemas: astuciosos valores, ou a venda de equipamen- nalmente, interferir na programação
utilizam diversas técnicas para ocul- tos de computadores em regiões de um aparelho em funcionamento
tar computadores que se parecem onde existe o comércio eletrônico; em um paciente internado na Unida-
eletronicamente com outros para lo- i) Lavagem de dinheiro: espe- de de Terapia Intensiva (UTI), cujo
grar acessar algum sistema geral- ra-se que o comércio eletrônico seja desligamento venha a lhe causar a
mente restrito a cometer delitos. O um novo lugar de transferência ele- morte, bem como para outras condu-
famoso pirata Kevin Mitnick se valeu trônica de mercadorias e dinheiro tas potencialmente danosas, ainda
de estratagemas em 1996, para in- para lavar as ganâncias do crime, não-disciplinadas pelo Direito Penal.
vadir o computador da casa de sobretudo, mediante a ocultação de Importante dizer que a carac-
Tsotomo Shimamura, expert em se- transações; terização do delito praticado por meio
gurança, e destruir pela internet vali- A rede mundial, uma socieda- do computador dependerá da análi-
osos segredos de segurança; de virtual que modificou hábitos e se do caso concreto, devendo a con-

R. CEJ, Brasília, n. 20, p. 67-73, jan./mar. 2003 71


duta do delinqüente informático se prejuízos do que originalmente se NOTAS BIBLIOGRÁFICAS
subsumir em norma prevista na le- pretendia provocar, inclusive finan-
gislação em vigor do país onde o ceiro e com perdas de vidas huma-
delito for cometido, sendo que a nas, o que a doutrina tem conside- 1 GUIMARÃES, José Augusto Chaves. O
exemplificação neste artigo apresen- rado verdadeiros delitos preterin- profissional da informação sob o prisma de
tada não tem o condão de ser tencionais24. sua formação. In: VALENTIM, Marta Lígia
Pomin (org.). Profissionais da informação:
taxativa. d) Terrorismo de particulares
formação, perfil e atuação profissional. São
Figura não-tipificada pelo Direi- contra o Estado: conduta esta mais Paulo: Polis, 2000. p. 66.
to Penal brasileiro, o delito de terro- conhecida na atualidade como reali- 2 GUIMARÃES, op. cit., p. 65.
rismo praticado com o auxilio da zada por grupos anárquicos de es- 3 GUIMARÃES, op.cit., p. 66.
informática é classificado por Telles querda, de direita, fanáticos religio- 4 PAESANI, Liliana Minardi. Direito e internet:
Valdés 23 da seguinte forma: sos, ecologistas, etc. Geralmente liberdade de informação, privacidade e
a) Terrorismo de Estado: prati- provocam estragos de perdas huma- responsabilidade civil. São Paulo: Atlas,
2000. 141 p. p. 25.
cado por governantes que, para po- nas e materiais. Como exemplos, te- 5 Idem. p. 26.
der seguir exercendo um controle ríamos a possibilidade de uma inva- 6 FERREIRA, Ivette Senise. A criminalidade
político sobre seus governados, re- são física e automatizada a algum informática. In : LUCCA, Newton de;
correm ao uso da informática como centro informático ou a inserção de SIMÃO FILHO, Adalberto (coord.). Direito
fator de opressão, de forma a utilizar vírus informáticos, o planejamento e e internet: aspectos jurídicos relevantes.
em seu proveito a informação como a simulação de atentados por meio Bauru: Edipro, 2000. p. 207 – 237.
poder. Distinguem-se governantes de de um computador a fim de aperfei- 7 GOMES, Flávio Luiz. Crimes informáticos.
Disponível em: <www.direitocriminal.
Estados totalitários daqueles que çoar o verdadeiro ataque, a posse de com.br>. Acesso em 26 nov. 2000.
estão sob o manto de um Estado informações confidenciais (fitas, dis- 8 CORRÊA, Gustavo Testa. Aspectos jurí-
democrático, que recorrem a essa cos magnéticos ou qualquer outro dicos da internet. São Paulo: Saraiva, 2000.
estratégia para um melhor controle suporte material de informação), ou 135 p. p. 43.
da cidadania. Para alguns trata- a ação de roubos e fraudes informá- 9 PINHEIRO, Reginaldo César. Os crimes
distas, essa conduta trata-se de ticas para a obtenção de fundos para virtuais na esfera jurídica brasileira. São
Paulo: IBCCrim, v. 101, p. 18-19, abr. 2001
excesso de poder e não de terroris- suas atividades etc.
(separata).
mo, requerendo um contrapeso ade- 10 FERREIRA, op. cit. p. 210.
quado para que não suscitem abu- 4 CONCLUSÃO 11 GOMES, Flávio Luiz. Crimes informáticos.
sos contra os cidadãos, ou seja, um Disponível em: <www.direitocriminal.
adequado controle sobre o controle, Como se pode observar, a di- com.br>. Acesso em 26 nov. 2000.
como, por exemplo, os desenvolvi- mensão criminal ora verificada na 12 FERREIRA, op. cit. p. 214 – 215.
dos pelo Escritório de Inspeção de internet não apenas conserva os as- 13 ROSSINI, Augusto Eduardo de Souza.
Dados da Suécia, a Comissão Fede- pectos tradicionalmente preconiza- Brevíssimas considerações sobre delitos
informáticos. São Paulo: ESMP, jul. 2002.
ral de Dados da República Federati- dos pelo Direito Penal, como traz à p. 140 (Caderno Jurídico, ano 02, n. 04).
va da Alemanha e a Comissão Nacio- tona peculiaridades desse novo con- 14 Idem. p. 140-141.
nal de Liberdades e Informática da texto. Assim, condutas igualmente 15 Idem. p. 180-210.
França; lesivas, mas ainda não-consideradas 16 Art. 2°, inc. IX, Lei n. 1.521/1951.
b) Terrorismo entre Estados: crimes, por dependerem de regula- 17 LEVENE, Ricardo; CHIARAVALLOTI,
caso em que a teleinformática a ser- mentação específica, como é o caso Alicia. Delitos informáticos. VI Congresso
Iberoamericano de Derecho e Informática,
viço de um determinado Estado do dano praticado contra informa-
Montevideo. Mayo, 1988. Anais. Monte-
pode propiciar verdadeiros atenta- ções e programas contidos em com- video: Ponencias, 1998. p. 123 – 146.
dos contra a soberania de outros Es- putador, proliferam em ritmo acelera- 125 p.
tados por intermédio do conhecimen- do, e por vezes incontrolável. 18 Idem, p. 125. Os autores citam María de
to e uso indevido de dados informa- Desse modo, questões como La Luz Lima, sem mencionar sua referência
cionais de caráter confidencial e es- a propagação deliberada de vírus bibliográfica.
tratégico, mediante o fluxo de dados informáticos, destruindo sistemas in- 19 LEVENE, Ricardo; CHIARAVALLOTI,
Alícia. op. cit. p. 129 - 130.
transnacionais. Como exemplos te- teiros e levando à impossibilidade de 20 ORGANIZAÇÃO DAS NAÇÕES UNIDAS.
mos eventuais ocupações físicas e acesso à informação (direito consti- Décimo Congresso sobre Prevenção de
destruição parcial ou total de cen- tucionalmente protegido), não podem Delito e Tratamento do Delinqüente .
tros de informação, como um quar- mais deixar de ser uma preocupação Disponível em: <http://www.onu.org/>.
tel militar e uma central nuclear ou inerente ao profissional da informa- Acesso em 17 out. 2002.
química; ção, visto incorporarem-se a seu pró- 21 CARRASCOSA LÓPEZ, Valentin. La
c) Terrorismo entre particula- prio fazer. regulación jurídica del fenómeno infor-
mático. Mérida: Revista Informática y
res: na posição do autor, trata-se de Portanto, uma reflexão ética a
Derecho, v. 19/22, p. 33-55, 1998.
atos de criminalidade em sentido mais se incorpora ao métier desse 22 LEY ORGÁNICA 11/1999, de 30 de abril.
lato, motivados por questões de or- profissional, qual seja, aquela de Disponível em <http://noticias.juridicas.
dem pessoal, histórica, econômica buscar, pelas formas que lhe forem com/base_datos/penal/1011-1999.html>.
e religiosa. Cita como exemplo os legitimamente acessíveis, propiciar Acesso em 26 mar. 2003.
vírus informáticos, que constituem, que o acesso e a recuperação de in- 23 TÉLLES VALDÉS, Julio. Terrorismo por
em algumas ocasiões, sempre que formações se façam em moldes computadora. Mérida: Revista Informática
presente a intenção dolosa de cau- consonantes com a estrutura jurídica y Derecho, v. 1, p. 177-183, 1992.
24 Delitos preterdolosos ou preterintencionais
sar um dano, verdadeiros atentados estabelecida, atuando não apenas são aqueles praticados com dolo no
terroristas contra o suporte material como um mero disponibilizador de antecedente e culpa no conseqüente, de
e lógico dos computadores com a informações, mas como um valioso maneira que o resultado final do crime
conseqüente perda de informações colaborador das instâncias jurídicas tenha resultado culposo, como, por
e, sobretudo, caracterizando mais que visam a garantir tais direitos. exemplo, na hipótese de o agente apenas

72 R. CEJ, Brasília, n. 20, p. 67-73, jan./mar. 2003


querer ferir a vítima com um soco, porém
emprega uma força tal que esta vem a cair
no solo, bater a cabeça e morre em
decorrência das lesões experimentadas.

BIBLIOGRAFIA COMPLEMENTAR

GUIMARÃES, José Augusto Chaves. A ética


na formação do bibliotecário: uma reflexão a
partir da realidade brasileira. Information,
Montevideo, n. 2, 1997, p. 96-104.

ABSTRACT

The authors adduce that the reflection


concerning the ethical dimension that is inserted
in the new informational spaces and supports
brought to the information professional’s reality
requires its displacement from the traditional
approach of the internet as an important and
valuable space of information availability in order
to discuss, in a wider view, the restraints of
juridical order to which the inadvertent use of
this space can lead.
So, they stress the concepts and the
types of crimes committed “with” and “against”
the computer, by concluding that the crimes of
informatics have to be a social worry and that
they lack of typifying in our legal system.
The authors point to the need of an
ethical reflection, from the side of the information
professionals, so that they could contribute, in
a legitimate way, to the access and to the
retrieval of information in order that they can be
made according to the established juridical
framework, acting not only as mere information
deliveries, but also as valuable colaborators of
the juridical trials which aim to guarantee such
rights.

KEYWORDS - Informatics – crime;


internet; professional ethics; information.

Mário Furlaneto Neto é delegado de


Polícia Adjunto da Delegacia de Inves-
tigações sobre Entorpecentes de
Marília - SP.
José Augusto Chaves Guimarães é li-
vre-docente em Análise Documentária
pela UNESP. Docente do programa de
pós-graduação em Ciência da Informa-
ção da UNESP – Marília - SP.

R. CEJ, Brasília, n. 20, p. 67-73, jan./mar. 2003 73

Das könnte Ihnen auch gefallen