Crimes na Internet

'É necessário que a Justiça providencie meios de proteção a Web'

Autor

29 de janeiro de 2002, 8h06

A Internet tem atingido um grau de importância crescente nas relações sociais, nos últimos anos. De uma rede de apenas quatro computadores em 1970, a ARPAnet, passou a uma rede acessada por mais de 220 milhões de usuários em fins de 1999, o que representava, na época, cerca de 3,5% da população mundial. No Brasil, na mesma época, havia cerca de 7,65 milhões de usuários, apontando um crescimento de 6.395% em quatro anos, tendo em vista que a Internet só foi aberta ao público não-acadêmico em 1995.

Economicamente, a Internet também tem crescido vertiginosamente. Apenas de modo ilustrativo, em 1997, somente nos Estados Unidos da América, o e-commerce foi responsável pela movimentação de US$ 2.108.000.000,00, e dois anos depois, em 1999, este montante cresceu para US$ 271.200.000.000,00.

Comparativamente, pode-se afirmar que, se em 1997 os norte-americanos movimentaram, com o e-commerce, o equivalente ao PIB do Paraguai, em 1999 gastou-se mais que um quinto do PIB brasileiro, o que reafirma a velocidade com que o comércio online tem crescido.

Paralelamente ao crescimento de sua importância econômica, a Internet tem sido utilizada para fins não tão nobres quanto promover a comunicação ou o comércio. O vírus Melissa, por exemplo, em 1999, causou prejuízos em todo o mundo da ordem de US$ 80.000.000,00. Outros exemplos são clássicos, como o caso em que Allen Lloyd causou danos irreparáveis aos computadores da companhia de engenharia Omega, de New Jersey, ao ativar um software que deletou permanentemente todos os programas de produção da empresa. Ao todo, a Omega perdeu US$ 10.000.000,00 entre produtividade perdida e danos aos computadores. Estes são apenas alguns exemplos para demonstrar que o bem jurídico patrimônio tem sido lesado e que é necessário que a ordem jurídica providencie meios de proteção.

Neste sentido, o presente artigo tem por desiderato analisar, a partir da legislação norte-americana, da lei portuguesa nº 109/91, e dos projetos de lei nº 1.806/99, 84/99 e 1.713/96, em tramitação no Congresso Nacional. A pretensão, neste artigo, não é a de fazer um estudo amplo sobre estas leis e projetos de lei, mas sim estudá-los a partir da perspectiva da lesão ao patrimônio. Assim, optou-se por delinear o estudo em duas partes.

Na primeira, discutir-se-á sob o enfoque do furto, aqui entendido como a apropriação indevida de dados (como cópia ilegal de software ou mesmo a transferência de fundos de uma conta bancária para outra, pela Internet, sem a anuência do titular da conta). Na segunda, o foco da discussão será em torno do dano a dados informáticos (como o dano causado por virus ou por cavalos de tróia, como o Back Orifice).

Estudo sobre o Furto no âmbito da Internet

A Lei nº 109/91, de Portugal, traz a legislação daquele país sobre os crimes informáticos. Referente à conduta em análise, do crime de furto, é o art. 7º desta lei lusa. Neste artigo, pune-se o acesso não-autorizado a sistemas informáticos com a intenção de alcançar benefício ou vantagem indevidos. É interessante observar que este benefício ou a vantagem englobam o objeto material do furto, que pode ser dinheiro ou mesmo a cópia de softwares. Aliás, é agravante se, através do acesso ilegal, o agente tomar conhecimento de segredos ou dados confidenciais.

Quanto à lei norte-americana, há em especial uma lei federal(conhecida como Fraud and Related Activity in Connection with, que é a lei 18 U.S.C. 1030.), mas como o sistema normativo norte-americano penal é autônomo em relação aos Estados, muitos têm legislação independente.

Quanto ao 18 U.S.C. 1030, no que se refere ao crime de furto, destacam-se os incisos 1, 2 e 4 do artigo (a). O primeiro inciso protege os computadores dos órgãos públicos governamentais norte-americanos, tendo em vista os riscos que uma invasão hacker e coleta de informações destes computadores poderiam significar um risco alto para a segurança nacional daquele país.

A pena para estas condutas é de até 20 anos e multa, tendo em vista a gravidade desta para a segurança do país. Já o segundo inciso protege a cópia de informações de computadores de instituições financeiras e de departamentos ou agências não-governamentais, e sua pena é de até 10 anos, mais multa. Já o inciso 4 protege os computadores privados, e condena a até 5 anos de prisão mais multa, se o hacker conseguir, com a invasão, obter qualquer vantagem econômica.

Quanto às leis estaduais, destacam-se o Título 9 A do Código Penal de Washington, em seu artigo 9A.52.110, o Idaho Code @ 18-2202, o Kansas Criminal Code @ 21-3755, o Califórnia Penal Code Section 502.

O artigo 9A.52.110 do Código Penal de Washington é um tipo muito aberto, uma vez que condena, diretamente, apenas o acesso não-autorizado a computador, e o propósito de cometer outro crime é punido separadamente. Assim, são duas condutas: a de acesso indevido e o cometimento de outro crime, o que inclui o furto. Cada crime é julgado separadamente. Dentro de uma perspectiva do Direito brasileiro, seria errônea tal atitude, uma vez que a conduta de acesso não-autorizado é apenas um meio para o cometimento do outro crime, ou seja, aquela deveria ser absorvida por esta.


Já o Idaho Code @ 18-2202 é mais específico, e em seu artigo 1º, define a conduta de acesso não-autorizado a computador, sistema de computadores ou uma rede de computadores com o intuito de obter dinheiro, propriedade ou serviços, entre outros.

O Kansas Criminal Code @ 21-3755, após definir uma série de conceitos, dentre os quais o de propriedade, que inclui a informação e os dados eletrônicos, especifica que crime de computador é qualquer conduta com o intuito de obter acesso e danificar, modificar, alterar, copiar ou obter posse de um computador, sistema de computador, rede de computador ou qualquer outra propriedade. Neste, que é o primeiro inciso do segundo artigo, tendo em vista a conceituação de propriedade fornecida no primeiro artigo desta lei, inclui-se como objeto material do furto a informação e os dados de computador, além do software.

A legislação californiana também é restritiva quanto ao furto, e admite como objeto material deste crime os dados de computador, a propriedade e dinheiro.

Resta, portanto, analisar como os projetos de lei em tramitação no Congresso Nacional analisam o furto cometido por meio de sistemas informáticos. Destacam-se três projetos: o PL 1.806/99, o PL 84/99 e o PL 1.713/96.

O PL 1.806/99, de autoria do Deputado Freire Júnior, trata exclusivamente do crime de furto no âmbito dos sistemas informáticos. De acordo com o projeto de lei, dois incisos seriam acrescentados no parágrafo 3º do artigo 155. De acordo com o projeto, o acesso aos serviços de comunicação e aos sistemas de armazenamento, manipulação ou transferência de dados eletrônicos equiparar-se-iam à coisa móvel, ao lado da energia elétrica. É uma boa solução; no entanto, a redação é falha, uma vez que a coisa móvel deve ser um objeto corpóreo, e não algo etéreo e indefinido como o “acesso”. Gramaticalmente, o acesso é derivado do verbo acessar, e não é algo corpóreo: quando alguém “furta” dados de computador, “furta” os dados em si, e não o acesso.

Quanto ao PL 84/99, de Luiz Piauhylino, no que se refere ao crime de furto, destaca-se a Seção IV, que trata da Obtenção indevida ou não autorizada de dado ou instrução de computador. A conduta do art. 11 refere-se a “obter, manter ou fornecer, sem autorização ou indevidamente, dado ou instrução de computador”. No entanto, interessa-nos a agravante do parágrafo único, inciso III, que torna agravada a conduta do caput caso a obtenção do dado ou da instrução seja feita com o intuito de lucro ou vantagem de qualquer espécie. Esta agravante resolveria sem maiores problemas o problema do furto cometido na Internet.

Quanto ao PL 1.713, de Cássio Cunha Lima, no que tange ao crime de furto, traz tipos autônomos, em seus artigos 20 e 28. O artigo 20 refere-se à obtenção de segredos empresariais ou informações de caráter confidencial, ou o já referido “furto de informação”. No entanto, o PL é omisso quanto à cópia de dados ou softwares, a não ser quando estes sejam oriundos de instituições financeiras, e mesmo assim quando a cópia tiver como finalidade a transferência de fundos. Ou seja, a transferência simples de softwares e dados seria conduta atípica, por este Projeto de Lei, se considerar-se que não há possibilidade de aplicação dos tipos penais presentes no Código Penal.

Estudo sobre o Dano no âmbito da Internet

A doutrina estrangeira encontra o mesmo problema que a brasileira, ao definir se há a possibilidade de dano contra dados de computadores. Sobre este assunto, analisando a interpretação da Corte de Apelações norte-americana sobre o Criminal Damage Act, NATHANSON conclui sobre a possibilidade de dano a dados de computadores:

“This discussion on the technology suggests that a vírus causes no property damage. It is more accurate to state that virus damage causes no physical damage: property is a wide term and encompasses more than ‘that which can be touched’.

In two cases the criminal courts decided, for the purposes of the Criminal Damage Act 1971, that altering magnetic media can be classed as damage to property. The Court of Appeal, based on previous authorities, read widely the concept of damage.

‘Where… the interference with the disc amounts to an impairment of the value or usefulness of the disc to the owner, then the necessary damage is established.’

Applying the reasoning that an impairment of the value or usefulness of a disk will constitute damage, it is clear that part of a damages claim would justifiably be for the price of the program which the disk held.”

Assim, a interpretação da Corte de Apelações norte-americana admite a possibilidade de dano contra dados informáticos. No entanto, apesar desta interpretação solucionar a questão, o legislador daquele país preferiu produzir leis específicas, tanto em nível federal quanto em nível estadual. Em nível federal, destaca-se o 18 U.S.C. 1030 (Fraud and Related Activity in Connection with Computers); em nível estadual, importa analisar o Annotated Code of Maryland, s.146, o Idaho Code @ 18-2202, o Kansas Criminal Code @ 21-3755, o Computer Law – State of Wisconsin, 943.70, e o Califórnia Penal Code,s. 502.


Quanto ao 18 U.S. C. 1030, no que se refere ao dano cometido contra um sistema informático, destaca-se a seção a) 5). São três as situações previstas: na primeira, pune-se aquele que, sabidamente, causa a transmissão de programa, informação, código ou comando e, como resultado desta conduta, causa dano sem autorização a computador protegido (entende-se por computador protegido, em explicação nesta lei, aquele que é usado por instituição financeira, pelo governo dos Estados Unidos, ou aquele que é utilizado para fins comerciais.). Exemplo desta conduta é o vírus.

Na segunda hipótese, pune-se aquele que, intencionalmente, acessar computador protegido e, como resultado desta conduta, causar, negligentemente, dano. A terceira e última hipótese refere-se àquele que intencionalmente acessa computador protegido, sem autorização, e causa dano. A pena para estes crimes é de um a cinco anos de prisão, mais multa. Observa-se que esta lei protege apenas os computadores que são protegidos; o usuário comum permanece sem a proteção legal.

Quanto ao Annotated Code of Maryland, em seu artigo 28, seção 146, são definidos os computer crimes. Na subseção “c”, no inciso 2, são definidas duas condutas que produzem dano contra sistemas informáticos. Na primeira, pune-se a pessoa que, intencionalmente e sem autorização, causar mau funcionamento ou interromper a operação de um sistema informático. Ou seja, o fato de alguém espalhar um vírus em vários computadores, como o Melissa, enquadrar-se-ia nesta conduta. Já a segunda conduta refere-se àquele que altera, danifica ou destrói dados ou computadores arquivados em um computador. As penas para estes crimes variam de 1 a 5 anos de prisão, mais multa, que varia de US$ 1.000,00 a US$ 5.000,00.

O Idaho Code @ 18-2201, em seu título 18, Capítulo 22, define, no artigo 2º, a conduta de dano a sistemas informáticas, baseado em três condutas típicas: alterar, danificar ou destruir dados de computadores.

Já o Kansas Statutes Annotated, no capítulo 21, em seu artigo 37, define também o crime de dano, cometido com o ganho não autorizado de acesso a um sistema informático, e com o dano, modificação ou destruição de dados.

A Computer Law, do Estado de Wisconsin, define de maneira parecida o crime de dano, dentro desta perspectiva, uma vez que este pode ser produzido também com a alteração ou destruição de dados. A pena, entretanto, chega a 20 anos de prisão, e a multa, a US$ 10.000,00.

Também é essa a definição do Código Penal Californiano, em sua seção 502. A pena, entretanto, pode chegar a US$ 5.000,00, e o tempo de prisão é de 16 meses. Além disso, caso um menor cometa a infração, deve um de seus pais ou representante legal responder por sua atitude.

Outro país que tem legislação específica sobre o assunto é Portugal. No artigo 6º da lei nº 109/91, denomina-se não como dano, mas como sabotagem informática, o fato de alguém introduzir, alterar, apagar ou suprimir dados ou programas informáticos. A penalidade para estas condutas é pena de prisão até 5 anos ou com pena de multa de até 600 dias.

Quanto aos projetos de lei brasileiros, é nítida a influência da legislação estrangeira, conforme nos atesta Gustavo CORRÊA. Destacam-se os projetos de lei nº 84/99 e 1.713/96.

Quanto ao projeto de lei 84/99, destaca-se a Seção I do Capítulo III, que trata do Dano a dado ou programa de computador. No artigo 8º, nota-se a influência da legislação estrangeira na feitura deste projeto, uma vez que os núcleos do tipo são os mesmos já referidos quando da análise das leis norte-americanas: apagar, destruir ou modificar. A pena para este crime é de detenção, de um a três anos, mais multa.

Além disso, conforme observa-se no parágrafo único, a proteção aos computadores dos órgãos públicos é especial, uma vez que a pena pelo dano a dados nestes computadores é de dois a quatro anos de detenção, mais multa. Também é agravado o dano a dado ou programa de computador caso haja prejuízo considerável da vítima, com intuito de lucro ou vantagem de qualquer espécie, com abuso de confiança, por motivo fútil, com uso indevido de senha ou utilização de meio fraudulento qualquer.

O projeto de lei 1.713/96, de autoria de Cássio Cunha, por sua vez, define em um artigo a conduta tipificada no art. 8º do PL 84/99. No artigo 18, o dano é agravante do tipo definido: “art. 18. Obter acesso, indevidamente, a um sistema de computador ou a uma rede integrada de computadores: §3º Se o acesso tem por escopo causar dano a outrem: detenção, de 2 a 4 anos, e multa.” Parece equivocada a atitude do legislador ao dispor como agravante do acesso indevido o dano, uma vez que o dolo principal é o do dano, e não o do acesso não autorizado. Assim, um tipo autônomo faria mais sentido.

O Art. 24 também abrange a conduta de dano definida na legislação estrangeira: “Art. 24 Falsificar, alterar ou apagar documentos através de sistema ou rede integrada de computadores e seus periféricos: Pena – reclusão, de 1 a 5 anos, e multa.” Nota-se que, para efeitos desta lei: “§2º. Considera-se documento o dado constante no sistema de computador e suporte físico como disquete, disco compacto, CD-ROM ou qualquer outro aparelho usado para o armazenamento de informação, por meio mecânico, ótico ou eletrônico.”

Conclusões

Deste modo, percebe-se que a legislação estrangeira está bastante avançada em relação à legislação pátria, o que não é de todo estranho, tendo em vista que a Internet só foi aberta ao público não-acadêmico em 1995.

Além disso, ressalte-se que não há consenso, tanto nos projetos de lei brasileiros quanto na legislação estrangeira, quanto às condutas a serem tipificadas, de modo que talvez seja interessante procurar soluções jurídicas no próprio ordenamento jurídico. Aliás, a função do operador do direito deve ser encontrar soluções dentro do ordenamento, e não esperar soluções prontas oriundas do Poder Legislativo. Para tanto, deve o jurista orientar-se pelos instrumentos legados pela hermenêutica, a fim de atualizar a norma, trazendo-a à realidade jurídica do Século XXI.

De qualquer modo, importa observar a experiência legislativa e jurídica dos outros países, a fim de apropriarmo-nos das soluções adequadas e não incorrermos nos erros legislativos daquelas nações. Todavia, o legislador não deve “importar” simplesmente a legislação de outros países, como podemos observar na análise dos projetos de lei brasileiros, nos quais alguns tipos previstos são idênticos a tipos previstos na legislação norte-americana.

Neste sentido, o objetivo do presente artigo foi o de, sucintamente, descrever como algumas leis estrangeiras têm procurado solucionar condutas similares às previstas nos tipos de Dano e de Furto, a fim de promover o debate doutrinário acerca da temática.

Tags:

Encontrou um erro? Avise nossa equipe!