• Nenhum resultado encontrado

XIX Encontro de Iniciação à Pesquisa Universidade de Fortaleza 21 à 25 de Outubro de 2013

N/A
N/A
Protected

Academic year: 2021

Share "XIX Encontro de Iniciação à Pesquisa Universidade de Fortaleza 21 à 25 de Outubro de 2013"

Copied!
5
0
0

Texto

(1)

XIX Encontro de Iniciação à Pesquisa

Universidade de Fortaleza

21 à 25 de Outubro de 2013

OS CRIMES DE TECNOLOGIA DA INFORMAÇÃO E A SUA PREVISÃO

LEGAL NO ANTEPROJETO DO CÓDIGO PENAL

Sasha Cruz Monteiro de Almeida1 (IC)* João Araújo Monteiro Neto2 (PQ) Kizy Barbosa da Silva3 (IC)*

Nestor Eduardo Araruna Santiago4 (PQ)

1. Universidade de Fortaleza (UNIFOR) – Aluna do curso de graduação em Direito da UNIFOR. Monitora da disciplina de Direito Penal II da UNIFOR. Aluna-pesquisadora do Laboratório de Ciências Criminais (LACRIM) da UNIFOR. 2. Mestre em Direito Constitucional pela Universidade de Fortaleza (UNIFOR). Professor da Graduação do curso de Direito da UNIFOR. Professor orientador do Laboratório de Ciências Criminais (LACRIM) da UNIFOR.

3. Universidade de Fortaleza (UNIFOR) – Aluna do curso de graduação em Direito da UNIFOR. Aluna-pesquisadora do Laboratório de Ciências Criminais (LACRIM) da UNIFOR.

4. Universidade de Fortaleza (UNIFOR) – Professor Doutor / Orientador do Programa de Pós-Graduação em Direito Constitucional e da Graduação da Universidade de Fortaleza (UNIFOR). Coordenador do Laboratório de Ciências Criminais (LACRIM) da UNIFOR.

sashalmeida@live.com*

Palavras-chave: Crimes. Tecnologia. Informação. Anteprojeto. Código.

Resumo

A criação de uma nova dimensão e mundo eletrônico, modificando profundamente a estrutura da vida em sociedade, abre espaço, também, para uma gama de novas condutas e ações que podem expor a risco de dano, através de formas inéditas, diversos bens jurídicos. Neste contexto, surge o crime eletrônico, cuja noção deve estar essencialmente ligada ao bem jurídico que se busca proteger. Neste sentido, pode-se afirmar que será assim considerado o crime que ofender bens jurídicos eletrônicos, materializados e armazenados nos sistemas virtuais, através da utilização de ferramenta ou técnica de informática.

O crime cibernético classifica-se em próprio e impróprio. Os crimes já tipificados no ordenamento jurídico, que não têm como condição necessária para a sua consumação a utilização de sistemas informáticos, mas que, entretanto, assim forem praticados, classificam-se como crimes cibernéticos impróprios. Os crimes cibernéticos próprios, por sua vez, são aqueles relacionados diretamente com o sistema informático. São os crimes tecnológicos propriamente ditos. O legislado penal, ao elaborar o anteprojeto do novo código, propõe classificação semelhante à de Hervé Croze e Yves Bismuth.

Introdução

A busca ávida pelo conhecimento e a necessidade constante de comunicação, aliadas à criatividade e inteligência de que é provida a espécie humana, levaram o homem, com o passar do tempo, a sair de sua zona de conforto e a buscar soluções e mecanismos que atendessem aos seus crescentes anseios. O processo de descobertas, invenções e aprimoramentos de técnicas, recursos e ferramentas é infindável e dinâmico, renovando-se e superando-se à medida em que o homem avança em sua empreitada.

(2)

Com o surgimento de novas tecnologias, a vida em sociedade perpassa por diversas transformações e readaptações. À medida em que novos hábitos são cultivados em um meio, surgem novas necessidades e, desta forma, a busca pela informação mostra-se em constante avanço. As novas tecnologias, notadamente as eletrônicas, que antes não nos faziam falta, hoje mostram-se imprescindíveis à manutenção do atual padrão de vida social.

A criação de uma nova dimensão e mundo eletrônico, modificando profundamente a estrutura da vida em sociedade, abre espaço, também, para uma gama de novas condutas e ações que podem expor a risco de dano, através de formas inéditas, diversos bens jurídicos. Desta forma, é necessária a revitalização das normas brasileiras a fim de que sejam tutelados os novos bens jurídicos decorrentes da atual sociedade da informação, bem como que sejam definidos os limites de tipicidade de determinadas condutas que, de forma inédita, expõem a perigo bens jurídicos já existentes.

Esta pesquisa tem como objetivo examinar as inovações trazidas pelo anteprojeto do Código Penal no tocante aos crimes de tecnologia da informação, a fim de que torne possível a perfeita subsunção das condutas aos seus correspondentes e inéditos tipos penais, criados com vistas a adequar-se aos anseios da sociedade ao seu tempo.

Metodologia

Quanto à metodologia, a pesquisa baseou-se em um estudo descritivo-analítico, desenvolvido através de pesquisa bibliográfica de trabalhos publicados sob a forma de livros, revistas, artigos e publicações especializadas que abordam direta ou indiretamente o tema em análise.

Resultados e Discussão

O Direito Penal tem como escopo a proteção dos bens jurídicos fundamentais à vida em sociedade, regendo-se, entre outros, pelos princípios da fragmentariedade e da adequação social. Segundo o princípio da fragmentariedade, o Direito Penal deve tutelar os bens jurídicos mais importantes e inerentes à vida em sociedade, que não podem ser eficazmente defendidos pelos demais ramos do direito. O princípio da adequação social, por sua vez, prega que o direito deve ajustar-se aos anseios da sociedade, agindo como reflexo desta, de forma a orientar o legislador em sua tarefa de tipificar condutas, tornando atípicas as condutas socialmente adequadas e, também, tipificando novas condutas, a partir da necessidade e indicação social.

O excesso de liberdade que o mundo virtual oferece fomenta a criminalidade. Numa dimensão eletrônica, sem leis específicas consolidadas, os usuários desta “arma” sentem-se livres para praticar suas condutas maliciosas. Por isso, a legislação vindoura estabelece normas que protegem a privacidade no espaço cibernético, podendo, assim, exercer de forma plena o jus puniendi do Estado, penalizando os que eventualmente abusarem de sua liberdade. Essa proteção é tão necessária no mundo digital como no real.

Em obediência aos referidos princípios, o anteprojeto do código penal acertadamente traz uma gama de novos tipos penais destinados a tutelar novos bens jurídicos decorrentes da transformação social por que passa o homem, bem como as novas formas de agressões aos bens jurídicos já existentes, revitalizando as normas brasileiras de forma a atender aos princípios gerais do Direito Penal e adequar-se à nova realidade e estrutura sociais.

(3)

A noção de crime de tecnologia da informação deve estar essencialmente ligada ao bem jurídico que se busca proteger. Neste sentido, pode-se afirmar que será assim considerado (numa acepção ampla) o crime que ofender bens jurídicos eletrônicos, materializados e armazenados nos sistemas virtuais, através da utilização de ferramenta ou técnica de informática. Há, portanto, a necessidade da presença de dois requisitos: o meio de execução e o objeto jurídico, que devem ser imprescindivelmente ligados ao meio informático e informacional.

Analisando o crime de tecnologia da informação a partir do conceito analítico de crime, chega-se à conclusão de que chega-será assim considerado todo fato típico, ilícito e culpável, decorrente de uma conduta humana (ação ou omissão) que lese ou exponha a perigo bens jurídicos eletrônicos ou informacionais, utilizando-se de técnicas ou ferramentas eletrônicas.

A majoritária parcela da doutrina brasileira e o anteprojeto do novo Código Penal, seguindo taxionomia proposta por Hervé Croze e Yves Bismuth, classificam o crime cibernético em próprio e impróprio. Os crimes já tipificados no ordenamento jurídico, que não têm como condição necessária para a sua consumação a utilização de sistemas informáticos, mas que, entretanto, assim forem praticados, classificam-se como crimes cibernéticos impróprios. São exemplos os crimes de racismo, difamação, calúnia, pornografia infantil e plágio que, embora possam ser praticados através de artefatos e sistemas eletrônicos, não têm esta característica como elemento essencial para a sua consumação. O sistema informacional, para os crimes cibernéticos impróprios, aparece tão somente como instrumento da ação, meio para a prática do crime.

Os crimes cibernéticos próprios, por sua vez, são aqueles relacionados diretamente com o sistema informático. São os crimes tecnológicos propriamente ditos, que têm como objeto material os dados informáticos armazenados, compilados, transmissíveis ou em transmissão. Nesta espécie, o sistema informático é tanto o meio executório como a finalidade visada pelo agente em sua conduta criminosa. Estes crimes visam tutelar um novo bem jurídico, qual seja, o sistema informático.

Tendo em vista a tipificação dos crimes de tecnologia da informação, o anteprojeto do Código Penal criou um capítulo exclusivo para os crimes cibernéticos próprios, visando manter a integridade e confidencialidade do sistema informático. Também são elencados no novo Código Penal os crimes cibernéticos impróprios, quer como tipos penais inéditos e autônomos, quer através de disposições adicionais aos tipos penais já existentes.

O artigo 151, incisos II, III e IV, do anteprojeto trata da violação de comunicação telegráfica, telefônica ou eletrônica. Nesse artigo, o novo código penal modifica algumas nomenclaturas e soluciona uma questão muito atual que não cabia ao código penal de 1940 solucionar, visto que o computador não existia naquela época. Diante da impossibilidade de equiparar a correspondência eletrônica à correspondência fechada, não sendo possível o uso de analogias para prejudicar o acusado, o novo código penal insere o correio eletrônico em seu art. 151, protegendo a confidencialidade da comunicação veiculada pela internet ou meios eletrônicos.

O artigo 154, ao seu turno, traz a figura da interceptação ilícita, que corresponde à interceptação realizada sem autorização judicial com objetivos alheios aos autorizados em lei, podendo a internet, o computador ou qualquer outro sistema tecnológico, ser o objeto do crime. Ao artigo subsequente, relativo ao crime de furto, disposto no artigo 155 do anteprojeto, o legislador estabeleceu, no parágrafo

(4)

primeiro, que o sinal de internet equipara-se à noção de coisa alheia móvel, tornando-o suscetível, portanto, de furto.

Já o artigo 164 trata do dano aos dados informáticos, que consiste no ato criminoso de destruir, inutilizar ou deteriorar, total ou parcialmente dados informáticos alheios. Pode a danificação ser por meio, inclusive, de divulgação de vírus. Com a tipificação dessa conduta, visa o legislador proteger a integridade dos dados armazenados.

O crime de fraude informática, também conhecido como estelionato eletrônico, está tipificado no artigo 170 do anteprojeto. Trata-se de um crime especial em relação ao estelionato, através do qual o legislador penal buscou reprimir a conduta de quem obtém vantagem ilícita (para si ou para terceiros) em prejuízo alheio, através de meio informático.

No título VII, artigo 239, parágrafo 4º, o anteprojeto tipifica a conduta do cyberterrorismo, que consiste na conduta de interferir, sabotar ou danificar sistemas de informática e banco de dados, causando terror na população, quando a conduta, igualmente, tiver por finalidade constranger ilegalmente autoridades públicas ou quem atue em nome destas, quanto vise à obtenção de recursos voltados para organizações políticas, grupos armados, civis ou militares que atuem contra a ordem constitucional e o Estado Democrático ou, por fim, quando tenha motivação preconceituosa, por motivo de raça, cor, etnia, religião, nacionalidade, sexo, identidade, orientação sexual, razões políticas, ideológicas, filosóficas ou religiosas.

Os artigos 273 e 274 do anteprojeto trazem crimes de tecnologia da informação próprios ao funcionário público, reprimindo, respectivamente, a inserção (ou facilitação) de dados falsos, a alteração ou exclusão indevida de dados corretos em sistema informatizado ou banco de dados, bem como a modificação ou alteração não autorizada, parcial ou total, de sistema de informações ou programa informático.

Por fim, o título VI do anteprojeto dispõe sobre os crimes cibernéticos próprios, trazendo as figuras do acesso indevido e da sabotagem informática. O acesso indevido, tipificado no artigo 209, consiste no ato de invadir um sistema protegido sem prévia autorização, incorrendo, também, nas mesmas penas, quem produz, mantém, vende, obtém, importa ou distribui códigos de acesso, dados informáticos ou programas que possibilitem a prática da conduta criminosa descrita no caput.

Já na sabotagem informática, prevista no artigo 210, o legislador penal tipificou a conduta do agente que causa entrave, impedimento, interrupção ou perturbação grave, total ou parcial, a sistema informático ou de comunicação de dados informáticos, mediante interferência indevida ou não autorizada. O crime de sabotagem informática tem como bem jurídico protegido o funcionamento adequado do sistema informático, motivo pelo qual caracteriza-se como um crime cibernético próprio.

Conclusão

O anteprojeto do novo Código Penal, buscando adaptar-se à sociedade a seu tempo, tipifica um novo espectro de condutas ligadas aos sistemas informáticos, dados e programas eletrônicos. Tais condutas podem classificar-se, segundo taxionomia proposta pelo projeto, em crimes cibernéticos próprios ou impróprios, a depender do bem jurídico tutelado. O Estado deve, por meio de seu jus puniendi, punir os que ultrapassam as fronteiras da privacidade eletrônica alheia, de forma a conferir maior segurança aos meios informáticos, garantindo a proteção dos dados armazenados e transmitindo maior confiança

(5)

Referências

MONTEIRO NETO, João Araújo. Aspectos constitucionais e legais do crime eletrônico. Disponível em: < http://www.dominiopublico.gov.br/download/teste/arqs/cp055676.pdf>. Último acesso: 31 de março de 2013.

BISMUTH, Yves e CROZE, Hervé apud FERREIRA, Ivette Senise. A criminalidade informática. In: LUCCA, Newton; SIMÃO FILHO, Adalberto (Coord.), op. cit, 2000. p. 215.

PINHEIRO, J. M. S.. Sociedade e Tecnologia, um par inseparável. Disponível em: <

http://www.projetoderedes.com.br/artigos/artigo_sociedade_e_tecnologia.php/>. Acessado em: 29 de março de 2013.

FIRMINO, Rodrigo. Cidade conectada, movimentos controlados: tecnologia, espaço e megaeventos. Cienc. Cult. [online]. 2012, vol.64, n.3, pp. 04-05. ISSN 0009-6725.

Agradecimentos

Agradeço aos professores Anarda Pinheiro Araújo e Nestor Eduardo Araruna Santiago, pela orientação impecável do trabalho; ao Laboratório de Ciências Criminais (LACRIM) pelo apoio e suporte à pesquisa e à Universidade de Fortaleza, pela estrutura acadêmica, tornando possível uma pesquisa direcionada sobre o tema.

Referências

Documentos relacionados

De seguida, vamos adaptar a nossa demonstrac¸ ˜ao da f ´ormula de M ¨untz, partindo de outras transformadas aritm ´eticas diferentes da transformada de M ¨obius, para dedu-

Em casos excepcionais de iliquidez dos ativos financeiros componentes da carteira do FUNDO, inclusive em decorrência de pedidos de resgates incompatíveis com a

Os métodos clássicos de determinação dos coeficientes, que possuem boa qualidade de estimativa e grande estabili- dade, têm alto custo computacional no problema de super-resolução;

Plantio: Março (sementes), outubro e novembro (estacas) Característica botânica: Planta subarbustiva, perene.. Os ramos são

O fato da contagem total de hemócitos no experimento com o agroquímico Talcord não ter sido diferente significativamente entre o controle e os dois tratamentos onde os

Inicialmente, destacamos os principais pontos de convergência: • O papel tático e operacional exercido pela área de TI dos Câmpus é claramente identificável, tanto nos

Antes de caminhar efetivamente ao encontro de métodos e mecanismos que nos levem a solucionar os problemas de ajustamento e inclusão dos jovens oriundos das “tribos” juvenis urbanas

O primeiro passo para introduzir o MTT como procedimento para mudança do comportamento alimentar consiste no profissional psicoeducar o paciente a todo o processo,