Consultor Jurídico

Artigos

Você leu 1 de 5 notícias liberadas no mês.
Faça seu CADASTRO GRATUITO e tenha acesso ilimitado.

Crimes na Internet

'É necessário que a Justiça providencie meios de proteção a Web'

A Internet tem atingido um grau de importância crescente nas relações sociais, nos últimos anos. De uma rede de apenas quatro computadores em 1970, a ARPAnet, passou a uma rede acessada por mais de 220 milhões de usuários em fins de 1999, o que representava, na época, cerca de 3,5% da população mundial. No Brasil, na mesma época, havia cerca de 7,65 milhões de usuários, apontando um crescimento de 6.395% em quatro anos, tendo em vista que a Internet só foi aberta ao público não-acadêmico em 1995.

Economicamente, a Internet também tem crescido vertiginosamente. Apenas de modo ilustrativo, em 1997, somente nos Estados Unidos da América, o e-commerce foi responsável pela movimentação de US$ 2.108.000.000,00, e dois anos depois, em 1999, este montante cresceu para US$ 271.200.000.000,00.

Comparativamente, pode-se afirmar que, se em 1997 os norte-americanos movimentaram, com o e-commerce, o equivalente ao PIB do Paraguai, em 1999 gastou-se mais que um quinto do PIB brasileiro, o que reafirma a velocidade com que o comércio online tem crescido.

Paralelamente ao crescimento de sua importância econômica, a Internet tem sido utilizada para fins não tão nobres quanto promover a comunicação ou o comércio. O vírus Melissa, por exemplo, em 1999, causou prejuízos em todo o mundo da ordem de US$ 80.000.000,00. Outros exemplos são clássicos, como o caso em que Allen Lloyd causou danos irreparáveis aos computadores da companhia de engenharia Omega, de New Jersey, ao ativar um software que deletou permanentemente todos os programas de produção da empresa. Ao todo, a Omega perdeu US$ 10.000.000,00 entre produtividade perdida e danos aos computadores. Estes são apenas alguns exemplos para demonstrar que o bem jurídico patrimônio tem sido lesado e que é necessário que a ordem jurídica providencie meios de proteção.

Neste sentido, o presente artigo tem por desiderato analisar, a partir da legislação norte-americana, da lei portuguesa nº 109/91, e dos projetos de lei nº 1.806/99, 84/99 e 1.713/96, em tramitação no Congresso Nacional. A pretensão, neste artigo, não é a de fazer um estudo amplo sobre estas leis e projetos de lei, mas sim estudá-los a partir da perspectiva da lesão ao patrimônio. Assim, optou-se por delinear o estudo em duas partes.

Na primeira, discutir-se-á sob o enfoque do furto, aqui entendido como a apropriação indevida de dados (como cópia ilegal de software ou mesmo a transferência de fundos de uma conta bancária para outra, pela Internet, sem a anuência do titular da conta). Na segunda, o foco da discussão será em torno do dano a dados informáticos (como o dano causado por virus ou por cavalos de tróia, como o Back Orifice).

Estudo sobre o Furto no âmbito da Internet

A Lei nº 109/91, de Portugal, traz a legislação daquele país sobre os crimes informáticos. Referente à conduta em análise, do crime de furto, é o art. 7º desta lei lusa. Neste artigo, pune-se o acesso não-autorizado a sistemas informáticos com a intenção de alcançar benefício ou vantagem indevidos. É interessante observar que este benefício ou a vantagem englobam o objeto material do furto, que pode ser dinheiro ou mesmo a cópia de softwares. Aliás, é agravante se, através do acesso ilegal, o agente tomar conhecimento de segredos ou dados confidenciais.

Quanto à lei norte-americana, há em especial uma lei federal(conhecida como Fraud and Related Activity in Connection with, que é a lei 18 U.S.C. 1030.), mas como o sistema normativo norte-americano penal é autônomo em relação aos Estados, muitos têm legislação independente.

Quanto ao 18 U.S.C. 1030, no que se refere ao crime de furto, destacam-se os incisos 1, 2 e 4 do artigo (a). O primeiro inciso protege os computadores dos órgãos públicos governamentais norte-americanos, tendo em vista os riscos que uma invasão hacker e coleta de informações destes computadores poderiam significar um risco alto para a segurança nacional daquele país.

A pena para estas condutas é de até 20 anos e multa, tendo em vista a gravidade desta para a segurança do país. Já o segundo inciso protege a cópia de informações de computadores de instituições financeiras e de departamentos ou agências não-governamentais, e sua pena é de até 10 anos, mais multa. Já o inciso 4 protege os computadores privados, e condena a até 5 anos de prisão mais multa, se o hacker conseguir, com a invasão, obter qualquer vantagem econômica.

Quanto às leis estaduais, destacam-se o Título 9 A do Código Penal de Washington, em seu artigo 9A.52.110, o Idaho Code @ 18-2202, o Kansas Criminal Code @ 21-3755, o Califórnia Penal Code Section 502.

O artigo 9A.52.110 do Código Penal de Washington é um tipo muito aberto, uma vez que condena, diretamente, apenas o acesso não-autorizado a computador, e o propósito de cometer outro crime é punido separadamente. Assim, são duas condutas: a de acesso indevido e o cometimento de outro crime, o que inclui o furto. Cada crime é julgado separadamente. Dentro de uma perspectiva do Direito brasileiro, seria errônea tal atitude, uma vez que a conduta de acesso não-autorizado é apenas um meio para o cometimento do outro crime, ou seja, aquela deveria ser absorvida por esta.

  • Página:
  • 1
  • 2
  • 3

Revista Consultor Jurídico, 29 de janeiro de 2002, 9h06

Comentários de leitores

0 comentários

Comentários encerrados em 06/02/2002.
A seção de comentários de cada texto é encerrada 7 dias após a data da sua publicação.