• Nenhum resultado encontrado

3.1 O QUE É CRIME INFORMÁTICO?

3.1.3 Tempo e local do crime informático

Quanto ao tempo do crime, o artigo 4º do Código Penal estabelece que “considera-se praticado o crime no momento da ação ou omissão, ainda que outro seja o momento do resultado”. Assim, a teoria adotada pelo diploma legal é o da atividade. Sob o mesmo ponto de vista, leciona Capez (2004) que a imputabilidade do agente deve ser aferida no momento em que o crime é praticado, não importando a data da ocorrência do resultado.

Todavia, é importante ressaltar no delito informático a relatividade do tempo entre a ação e o resultado da conduta. Como exemplo, há o agente que opta

por transferir um arquivo inteiro do computador da vítima, no qual a operação poderá durar horas, ou até dias. Em função disso, o delito será praticado no momento em que foi dado o comando no computador pelo agente. Vianna (2003b, p. 102-203) ainda expõe a possibilidade de o crime ser praticado em sua forma permanente:

É perfeitamente possível ainda que o acesso não autorizado a sistemas computacionais seja praticado como delito permanente. Basta que o agente, ao obter o acesso, troque a senha do sistema, impedindo os acessos do(s) usuário(s) autorizado(s) e garantindo novos acessos futuros até que providências sejam tomadas. A ação e o resultado, neste caso, prolongar- se-ão até que o legítimo proprietário consiga reaver o controle do sistema. Quanto ao local do crime, o artigo 6º do Código Penal dispõe que “considera-se praticado o crime no lugar em que ocorreu a ação ou omissão, no todo ou em parte, bem como onde se produziu ou deveria produzir-se o resultado”. Desta forma, para aplicar-se a lei brasileira basta que uma fração da atividade executiva do agente seja praticada em território nacional ou tenha nele, embora em parte, produzido resultados.

Portanto, praticada a conduta informática lesiva do agente em território nacional ou tendo os efeitos do comando lançado por ele afetado bem jurídico tutelado no Brasil, é passível a aplicação da lei penal.

Porém, o problema surge na efetiva aplicação da lei. Devido ao caráter extraterritorial dos crimes informáticos, quando o agente não se encontrar em território brasileiro, a atuação das autoridades competentes ficará comprometida no caso de inexistirem tratados internacionais entre os países em questão, ou até, no caso da ação do agente não ser considerada típica no país de origem.

3.2 A CATEGORIZAÇÃO DOS CRIMES PRATICADOS COM O USO DO COMPUTADOR OU POR MEIO DELE

Em razão do estudo acerca dos crimes informáticos ser relativamente recente, não há uma base doutrinária sólida, resultando em diversos sistemas de classificação propostos por diferentes autores, os quais tomam por base diferentes critérios.

Vianna (2003a, p. 37) salienta que, a rigor, para um delito ser considerado informático “[...] é necessário que o bem jurídico por ele protegido seja a

inviolabilidade dos dados”, porque a simples utilização do computador por um agente para a execução do delito não configuraria crime informático, já que o bem jurídico afetado não foi a informação automatizada.

Ainda de acordo com o autor acima citado (2003a, p. 37):

Ocorre, no entanto, que muitos autores acabaram, por analogia, denominando crimes informáticos os delitos em que o computador serviu como instrumento da conduta. Apesar de imprópria, esta denominação tornou-se muito popular e hoje é impossível ignorá-la.

Esse uso impróprio da expressão “crime informático” naqueles delitos onde o computador serviu como instrumento de execução acabou sujeitando as primeiras classificações aos crimes eletrônicos em geral, e não somente aos crimes informáticos próprios.

Como exemplo, Francesco Mucciarelli (1988 apud SILVA, 2000, p. 5), classifica três categorias como principais:

a) Uma primeira, onde estão substancialmente unidos pela circunstância que o computador constitui a necessária ferramenta de realização pela qual o agente alcança o resultado legal;

b) Uma segunda, que poderia incluir todos aqueles comportamentos ilegítimos que contestam os computadores, ou mais precisamente, seus programas;

c) Uma terceira, a qual deveria juntar todas as possíveis violações da reserva sobre a máquina. Aqui entram em consideração as habilidades de colheita e elaboração de todo tipo de dados.

Logo, para Mucciarelli, os crimes seriam: uso sem autorização ou furto de tempo; subtração de informações, ideias, projetos, etc., contidas na memória do computador; divulgação de segredo; tutela de software; fraude; falsificação; e obrigação do empregado em manter segredo sobre as informações a que tem acesso.

Outro critério, formulado por Pradel (1985 apud ALMEIDA, 2001, p. 16), toma por base a finalidade do delito. Excluindo os delitos já abarcados pelo ordenamento jurídico, os crimes são divididos em dois grupos:

b) Manipulações para obtenção de dados; Monteiro Neto (2003, p. 48) explica:

A manipulação para obtenção de dinheiro deve ser entendida em sentido amplo, qual seja de qualquer proveito econômico, comportando todas as atividades ilícitas que importem de alguma maneira em uma vantagem econômica para o autor. A manipulação em busca de informações paira sob um só aspecto: a utilização do sistema computacional para a obtenção de informações às quais o autor não possui direito, violando assim o sigilo das mesmas.

Contudo, as motivações que levam os criminosos da informática a utilizar seus conhecimentos para fins lesivos a outrem são diversas, assim como a finalidade destas condutas, uma vez que estes novos crimes nem sempre são praticados com o intuito de obtenção de vantagem.

Diferentemente, Sieber (1988, online), partindo da forma de atuação do agente delituoso, estabelece a seguinte classificação: fraude por manipulação de um computador contra um sistema de processamento de dado; espionagem informática e furto de software; sabotagem informática; furto de tempo; acesso não autorizado; e ofensas tradicionais; (tradução nossa).

Dessa forma, além de enumerar as condutas, Sieber também expõe as ofensas tradicionais, ou seja, os crimes comuns que podem ser praticados por meio de um sistema informático, onde o sistema operacional não passaria de um novo meio para a execução. Aproximando-se, assim, das classificações atuais e mais aceitas entre doutrinadores.

Todavia, apesar da importância da classificação – com base na forma de atuação do agente – para a evolução dos conceitos informáticos, a simples enumeração de condutas é falha, pois deixaria de contemplar condutas novas que poderiam surgir com a evolução da tecnologia.

Não obstante, a Organização das Nações Unidas (ONU), no 8º Congresso sobre Prevenção de Delito e Justiça Penal, em 1990 em Havana, Cuba, publicou uma relação de crimes informáticos, reconhecendo os seguintes delitos (muitos já tratados pelos autores supramencionados):

1. Fraudes cometidas mediante manipulação de computadores, caracterizadas por: manipulação de dados de entrada (input); manipulação de dados de saída (output);

2. Falsificações informáticas: como objeto, quando se alteram dados de documentos armazenados em formato computadorizado; como instrumento, quando o computador é utilizado para efetuar falsificações de documentos de uso comercial, criando ou modificando-os;

3. Danos ou modificações de programas ou dados computadorizados, também conhecidos como sabotagem informática, ato de copiar, suprimir ou modificar, sem autorização, funções ou dados informáticos, com a intenção de obstaculizar o funcionamento normal do sistema, cujas técnicas são:

a) vírus, série de chaves programadas que podem aderir a programas legítimos e propagar-se a outros programas informáticos;

b) gusanos, análogo ao vírus, mas com o objetivo de infiltrar em programas legítimos de dados para modificá-lo ou destruí-lo, sem regenerar-se;

c) bomba lógica ou cronológica, requisitando autos conhecimentos especializados já que requer a programação para destruição ou modificação de dados em um certo momento do futuro;

d) acesso não autorizado a sistemas de serviços, desde uma simples curiosidade até sabotagem ou espionagem informática;

e) piratas informáticos que aproveitam as falhas nos sistemas de segurança para obter acesso a programas e órgãos de informações;

f) reprodução não autorizada de programas informáticos de proteção legal, causando uma perda econômica substancial aos legítimos proprietários intelectuais.

Posteriormente, no 10º Congresso sobre Prevenção de Delito e Tratamento do Delinquente, em Viena, em abril de 2000, a ONU publicou outros tipos de delitos informáticos: espionagem industrial; sabotagem de sistemas; sabotagem e vandalismo de dados; pesca ou averiguação de senhas secretas; estratagemas; pornografia Infantil; jogos de azar; fraude e lavagem de dinheiro.

Por fim, a classificação mais abrangente, e que possivelmente deu origem as mais aceitas atualmente, é a proposta por Hervé Croze e Yves Bismuth (1986

a) Atos dirigidos contra um sistema de informática, independente da motivação do autor;

b) Atos que atentem contra valores sociais ou outros bens jurídicos, através do sistema informático.

Sobre ela, explica Monteiro Neto (2003, p. 48):

Da classificação acima estabelecida obtêm-se o entendimento da existência de duas situações fáticas – jurídicas distintas. Existem condutas praticadas por meio de computador contra outros bens jurídicos, funcionando o sistema informático como instrumento da ação, e existem atos que são praticados contra dados ou informações armazenados, em processamento ou em transmissão, ou contra a integridade do próprio sistema, sendo estes objetos materiais da ação.

São os atos praticados contra um sistema informático os delitos computacionais autênticos, pois o sistema computacional funciona como instrumento e objetivo da ação, sendo meio e meta do ato, podendo está recair sob os dados e informações armazenados, bem como sob a própria máquina, seu suporte lógico e até os periféricos. Nos atos que atentam contra outros valores sociais o computador é apenas a ferramenta executória do crime fim.

A partir desse entender dualístico foram desenvolvidas classificações aprimoradas, que de fato distinguem o crime informático do crime tradicional praticado por meio do sistema informático, facilitando o estudo para uma futura produção de normas. No presente trabalho será utilizada a classificação proposta por Vianna (2003b), em crime informático impróprio, próprio, misto e mediato, haja vista a simplicidade na compreensão dos delitos através desta taxionomia e de sua perfeita adequação ao ordenamento penal brasileiro.