Cidadão Consumidor

www.cidadaoconsumidor.com.br
o site da cidadania
Crimes de Informática

Conceito de crime de informática

 

Crime de informática pode ser entendido como "... aquele praticado contra o sistema de informática ou através deste, compreendendo os crimes praticados contra o computador e seus acessórios e os perpetrados através do computador. Inclui-se neste conceito os delitos praticados através da Internet, pois pressuposto para acessar a rede é a utilização de um computador".

 

Classificação dos crimes de informática

 

Entre as possíveis classificações dos crimes de informática possui especial interesse aquela que toma o objetivo material como critério. Eles podem ser de três modalidades:

 

a) crime de informática puro: onde o agente visa o sistema de informática, em todas as suas formas ou manifestações. Exemplo: acesso indevido aos dados e sistemas contidos no computador;

 

b) crime de informática misto: onde o agente não visa o sistema de informática, mas a informática é instrumento indispensável para consumação da ação criminosa. Exemplo: transferência de fundos de uma conta bancária para outra (pressupondo que os registros bancários existem somente na forma de dados de sistemas informatizados);

 

c) crime de informática comum: onde o agente não visa o sistema de informática, mas usa a informática como instrumento (não essencial, poderia ser outro o meio) de realização da ação. Exemplo: acionamento de uma bomba por sistemas de computadores.

 

A classificação apresentada demonstra claramente que os problemas mais significativos dos crimes de informática residem basicamente nos chamados crimes de informática puros.

 

Sujeito ativo do crime de informática

 

Convivemos com o mito de que o sujeito ativo ou agente do crime de informática se enquadra no perfil de um especialista, envolvido "de corpo e alma" com o mundo dos computadores. Atualmente, com a ampla disponibilidade de equipamentos, tecnologias e informações, rigorosamente qualquer pessoa pode ser autor de crimes nesse campo.

 

Os principais grupos de criminosos virtuais são identificados como:

 

a) hackers: são pessoas, normalmente jovens, que têm conhecimento aprofundado de computadores, sistemas e redes. Eles agem, em regra, por diversão ou por desafio;

 

b) crackers: são os verdadeiros criminosos ("hackers do mal"). Agem com o objetivo de causar danos ou prejuízos e obter vantagens, em regra, pecuniárias;

 

c) lamers (também conhecidos como wannabes ou script-kiddies): são hackers com conhecimento limitado. Realizam ações simples e são motivo de piada nos meios próprios;

 

d) phreakers: são criminosos virtuais especializados em ações voltadas para os sistemas de telecomunicações;

 

e) defacers: são os pichadores virtuais especializados em desfigurar páginas de sites na internet.

 

Lugar do crime de informática

 

A aplicação ou não da lei brasileira aos crimes de informática deve considerar o disposto nos arts. 5o. e 6o. do Código Penal. Com efeito, o princípio da territorialidade, definido no art. 5o., impõe a aplicação da lei brasileira ao crime cometido no território nacional. Por outro lado, o princípio da ubiqüidade, inscrito no art. 6o., considera lugar do crime tanto aquele da conduta (ação ou omissão total ou parcial), quanto o do resultado (efetivo ou tentado).

 

Portanto, o crime, envolvendo computadores, iniciado no Brasil, desenvolvido no Brasil (ainda que parcialmente) ou com resultados verificados no Brasil será apreciado segundo a legislação brasileira.

 

Para os crimes praticados exclusivamente em território nacional, aplica-se, em regra, a teoria do resultado (“lugar em que se consumar a infração”), consagrada no art. 70 do Código de Processo Penal. Nessa linha, o Superior Tribunal de Justiça já decidiu que a consumação do crime: a) envolvendo comunicação eletrônica, não ocorre no lugar do envio, e sim no lugar do recebimento; b) de furto, ocorre no momento em que o bem é subtraído da vítima, saindo de sua esfera de disponibilidade (desapossamento gerador do prejuízo efetivado em sistema informatizado) e c) de publicar cena pornográfica que envolva criança ou adolescente, dá-se no ato da publicação das imagens na internet.

 

Importa destacar a possibilidade de aplicação do art. 72 do Código de Processo Penal, que toma o domicílio ou residência do réu para fixar a competência não sendo conhecido o lugar da infração. O art. 73 do Código de Processo Penal também poderá ser invocado nos casos de exclusiva ação privada (opção do querelante pelo foro de domicílio ou residência do réu mesmo conhecido o lugar da infração).

 

Crimes de informática presentes na ordem jurídica brasileira (com expressa menção a elementos de informática)

 

Embora limitados em quantidade, já existem, na ordem jurídica brasileira, definições (tipos) para importantes crimes envolvendo expressamente computadores. Vejamos alguns deles:

 

a) art. 35 e 37 da Lei n. 7.646, de 18 de dezembro de 1987: violação de direitos autorais de programa de computador. Os referidos dispositivos foram revogados com a edição da Lei n. 9.609, de 19 de fevereiro de 1998, que veiculou tipos praticamente idênticos no art. 12;

 

b) art. 2o, inciso V da Lei n. 8.137, de 27 de dezembro de 1990: possuir informação contábil diversa daquela fornecida à Fazenda Pública;

 

c) art. 67, incisos VII e VIII da Lei n. 9.100, de 29 de setembro de 1995: crimes eleitorais;

 

d) art. 10 da Lei n. 9.296, de 24 de julho de 1996: interceptação de comunicações de informática ou telemática;

 

e) art. 313-A do Código Penal (inserido pela Lei n. 9.983, de 14 de julho de 2000): inserção de dados falsos em sistemas de informações;

 

f) art. 313-B do Código Penal (inserido pela Lei n. 9.983, de 14 de julho de 2000): modificação ou alteração não autorizada de sistema de informações;

 

g) art. 241 do Estatuto da Criança e do Adolescente (com redação dada pela Lei n. 10.764, de 12 de novembro de 2003): divulgação, por qualquer meio de comunicação, inclusive pela internet, de imagens com pornografia ou cenas de sexo explícito envolvendo criança ou adolescente.

 

Vale frisar que os dois novos tipos introduzidos no Código Penal pressupõem a conduta realizada por funcionário público (crimes próprios).

 

Investigação de crimes de informática

 

Atualmente, identifica-se um forte movimento nas polícias de todo o mundo no sentido de criar órgãos especializados e treinar pessoal para realizar a investigação das práticas criminosas por intermédio de meios eletrônicos.

 

A computação forense ou a criminalística computacional avançam velozmente no sentido de sistematizar conhecimentos e definir procedimentos a serem observados na apuração de delitos informáticos.

 

Os esforços nessa área abrangem a definição de condutas: a) para a busca e apreensão de equipamentos (cuidados no desligamento) e mídias removíveis; b) para o transporte; c) para a não-realização de inicializações não-controladas; d) para duplicação da mídia para o exame dos dados (considerado o passo mais importante na cadeia de providências); e) para estabelecer a timeline ou linha de tempo (cronologia dos eventos); f) para estabelecer a soma de verificação (garantia de não-alteração do conteúdo periciado); g) para recuperação de dados em discos (mesmo depois de apagados); h) para localização de evidências (em várias instâncias do sistema informatizado); i) para superação de senhas e outras proteções; j) para identificação da autoria de ações e l) para interceptação de dados em trânsito em redes.



Fonte: Redação com aldemario.adv.br