Tese: Crimes Virtuais

Opinião I 16.07.02

Por: sync

Compartilhe:

Desde o surgimento do uso da informática como meio de comunicação, tornando-se uma fato social, o Direito se fez necessário para estabelecer a segurança dessas relações e a proteção do bem jurídico quando lesionado. E é por meio dos preceitos legais referentes à conduta dos cidadãos que o direito penal atua na defesa da sociedade e na proteção de bens jurídicos.
O conceito material de crime, tanto sob o ponto de vista dos crimes comuns e dos crimes de informática, é aquela conduta humana lesiva ou perigosa contra um interesse penalmente protegido, acompanhado de determinadas circunstâncias previstas em lei. Não há diferenças neste conceito quanto ao objeto, pois a relevância jurídica de ambos está no fato da conduta humana estar sujeita a uma sanção. O brocardo latino “nulla paena nulla crimen sine legge” é perfeitamente aplicado em ambos os campos, pois não pode haver conduta punível se não existe lei que defina que tipo de conduta é proibida, e portanto, a reserva legal é premissa inafastável para a capitulação dos atos lesivos ou prejudiciais aos cidadãos. Um agente só pratica um crime se estiver escrito na lei que a sua conduta é criminosa, pois caso contrário trata-se de uma conduta atípica.
Os crimes chamados de crimes digitais, em sua maioria, podem ser identificados nas nossas leis penais, já que as condutas, por suas elementares, não diferem, nem quanto ao elemento subjetivo do tipos nem quanto aos resultados pretendidos. O bando ou quadrilha, o induzimento ao suicídio, o furto, a extorsão, a fraude e tantos outros são passíveis de serem identificados, sem a necessidade da criação ou outorga de uma nova lei, como viemos defendendo neste trabalho.
O que se está debatendo são as condutas ilícitas cometidas no próprio computador, o que podemos chamar de crimes digitais puros que ainda não tem regras definidas, e o problema maior no nosso entender, é a colheita das provas da materialidade e autoria dos atos, assuntos que a tecnologia há que ser parceira do direito. Esses novos delitos, como o da criação e disseminação de vírus, o vandalismo eletrônico, a divulgação de pornografia infantil, estão a preocupar todo o mundo jurídico, na medida em que o ordenamento que virá prevendo esses crimes, precisará ser de forma tal que os países quebrem as suas fronteiras, assim como a Internet já as derrubou.
A informática possui particularidades em seu modus operandi muito próprios e a fronteira que separa os crimes de informática dos crimes comuns, é utilização do computador para alcançar e manipular o seu sistema em proveito próprio ou para lesionar outrem. A lei penal não determina os meios na capitulação dos crimes e quando o faz é para qualificá-los sendo que a maioria, é perpetrada através de um meio que facilite a sua consecução. Como exemplos, citamos o homicídio consumado por meio de uma arma, o furto de um veículo com o auxilio de uma chave, uma injúria feita por meio de um jornal e outras condutas ilícitas espalhadas pelas leis penais. Mas isto não representa que o furto somente poderá ser assim considerado se cometido com uma chave ou com arrombamento, por ex..
O sistema eletrônico pode ser usado como meio para o cometimento de crimes comuns como qualquer outra ferramenta e o próprio computador pode ser objeto de crime, ou seja, os crime comuns cometidos por meio do computador estão explicitados na nossa lei penal e as condutas delituosas praticadas tendo o computador como o alvo, por todo o seu sistema, recebe tratamento diferenciado como veremos adiante.
No ano de 1999, foram desviadas quantias em dinheiro aqui no Brasil, por meio do computador, sem que para isso os ladrões tivessem se apoderado de cartões magnéticos ou senhas. A ação delituosa que está sendo investigada concluiu que o dinheiro foi desviado para outras contas em diferentes estados brasileiros e a discussão que se formou em torno foi quanto à capitulação do crime.
Diz o art. 155 do Código Penal que é furto : “Subtrair para si ou para outrem, coisa alheia móvel”. Primeiramente temos que conceituar o que é “coisa alheia móvel” para entendermos o caráter da ação de furtar. Se partimos do princípio de que os dados do computador são objetos móveis, não teremos nenhuma dificuldade em enquadrar a conduta no art. 155, mas se encararmos de outra forma, aí a conduta nos moldes atuais é atípica. Coisa móvel é aquela que pode ser levada de um lugar para outro, mas pode ser levada de várias maneiras, e não necessariamente por meios semoventes. Quando o correntista transfere valores de uma conta corrente para outra, da mesma forma o dinheiro está se movimentando como um objeto móvel, uma coisa revestida de mobilidade. Portanto o meio que foi usado para o crime, ou seja, o meio eletrônico, ainda que não qualifique o crime, está capitulado no art. 155 da lei substantiva penal.
Sob ótica diversa, o art. 171 ao capitular ali o estelionato prevê a vantagem ilícita por meios fraudulentos, mediante artifício. Ocorre que o presente artigo se refere no induzimento ao erro de alguém, e aqui, no caso tratado, não houve participação de pessoas do outro lado do computador sendo enganadas em sua boa fé. Assim, ainda que a conduta acima pudesse estar melhor enquadrada no 171, falta a ela o elemento humano elementar do tipo, a não ser que entendamos que a vítima ao disponibilizar o site, tenha sido burlada na sua boa fé.
Vejamos a hipótese da apropriação do computador e do software: se alguém entrar no escritório de outro, e de lá retirar sorrateiramente o equipamento de informática com todo o sistema nela inserido, evidentemente que estará cometendo o delito do art. 155, com as possíveis qualificadoras do mesmo artigo, decorrentes da ação. Trata-se no caso, de furto de coisa alheia móvel, sem conotações com a informática, até porque os programas são partes acessórias da máquina e há lei especial para a apropriação de software, como já vimos. Porém, se o agente visava os programas apenas, o equipamento é que será acessório do crime e então teremos um crime de informática puro. Portanto há que ser apurado o “animus furandi” do autor para que se possa enquadrar a conduta no seu devido preceito legal.
Além do furto, os crimes mais usuais cometidos contra o patrimônio de alguém são o dano e o estelionato, sobre os quais faremos breves comentários.
Diz o art. 163 do Código Penal que comete o crime de dano quem “destruir, inutilizar ou deteriorizar coisa alheia” elencando também qualificadoras que agravam a pena em caso de violência contra a pessoa, contra o patrimônio público, uso de substâncias destrutivas e por motivos egoísticos ou com prejuízo considerável para a vítima.
Ao praticar a conduta acima em relação ao computador e ao seu sistema, vemos que o dano é considerável para o seu possuidor devendo se observar se houve dolo em relação à conduta, pois não temos previsão legal penal para o dano culposo. O dolo de dano, segundo o Prof. Damásio de Jesus em Código Penal Anotado, 1995, “está na simples voluntariedade de o sujeito realizar uma conduta que subverte, torna inútil ou deteriora o objeto material. O tipo não exige nenhum outro elemento subjetivo além do dolo”.
Nos meios informáticos, o dano pode se revestir de dois aspectos: o primeiro, o do dano no próprio computador visto como um equipamento de informática, e então teremos a aplicação pura e simples do art. 163 com as devidas qualificadoras; por outro lado, se a vontade livre e consciente de danificar for dirigida aos programas inseridos na máquina trata-se de crime de informática puro, nada impedindo à aplicação do art. 69 do Codex, ou seja, o cúmulo material.
O estelionato e as outras fraudes previstas no Capítulo VI do Código Penal, são os que mais vemos no mundo virtual, devido à troca de informações on line e a facilidade com que os Hackers adentram pelo sistema, destruindo e fraudando os dados e a comunicação em si. É caracterizado pelo emprego de meios enganosos para obter para si ou para outrem vantagem ilícita em prejuízo alheio, induzindo ou mantendo alguém em erro, mediante artifício, ardil ou qualquer outro meio fraudulento. O que estamos vendo cada vez mais são invasões de sites, e por meio destas, o cometimento de fraudes diversas para obtenção de vantagens pecuniárias.
Temos dúvidas quanto à caracterização do estelionato nas fraudes cibernéticas porque o tipo penal se refere a induzir ou manter alguém em erro. Os programas estão disponíveis nos sites e são usados livremente por aqueles que os acessam. No caso de transferência de valores, como fazem os Hackers, não há na outra ponta do contato uma pessoa ou entidade a ser induzida a erro ou enganada; o que ocorre é uma manipulação fraudulenta dos dados, ao alvedrio da vítima, que não manteve qualquer contato com o agente à ponto de se expor a erro. Com já dissemos, somente se entendermos que o administrador do site ao disponibilizá-lo depositou ai também a sua boa fé. O mesmo não ocorre quando alguém manda informações errôneas para a outra pessoa, que acredita serem estas verdadeiras e acaba por ter prejuízo caracterizando ai o estelionato. São situações muito diferentes que não podem ser tratadas de forma igual. Entendemos que a manipulação de dados para fins de apropriação patrimonial está melhor enquadrada no furto do que no estelionato, nesses casos. A fraude eletrônica é um dos pontos nodais a ser solucionado de forma rápida pelos legisladores, pois não temos na legislação vigente crime que se equipare a este tipo.
A Internet é um campo fértil para este tipo de conduta, na medida em que o envio e manipulação de dados é feita de longe, sem fronteiras, num espaço de difícil localização, sem contar na facilidade do cometimento de muitos outros delitos.
O mundo cibernético permite e facilita a perpetração de diversos crimes cibernéticos e a estrutura da rede nos mostra o caminho da internacionalização pela falta de barreiras territoriais e pela dificuldade quase intransponível de se localizar os pontos conectados entre si. Imagine-se a difusão de um conteúdo qualquer não se produzindo num único ponto do planeta, mas por toda a parte onde possa haver um computador ligado.
Enquanto o crime for cometido sob o manto da lei nacional, não teremos dificuldade em aplicá-la, seguindo as normas do Código de Processo Penal quanto à territorialidade penal e suas aplicações. Mas os problemas começam a surgir quando nos defrontamos com uma Internet que veicula informações, realiza transações e produz resultados em diferentes lugares. Se uma quadrilha armada entra em um banco e pratica um assalto, imaginemos quantos riscos o bando está correndo se levarmos em conta todo o iter criminis percorrido, somando-se a isso o risco de serem presos pelas autoridades. Se a apropriação do dinheiro se der por via eletrônica, primeiramente o conhecimento do crime não é imediato e isso se dá quando o criminoso até já se desconectou da rede ou está sentando frente ao seu computador transferindo os fundos para um paraíso fiscal longe dos braços da lei.. Ocorre ai uma situação plurilocalizada de competência para o julgamento da causa, isto se o criminoso for localizado. O lugar do delito seria onde se encontra o equipamento do agente, o local da agência bancária de onde foram retirados os fundos, ou o país em que foi feito o depósito?
No Brasil, as normas que delimitam a competência dos seus órgãos julgadores estão insculpidas no Código de Processo Penal em seu Título V e se referem ao lugar da infração, o domicilio ou residência do réu, a natureza da infração, a distribuição, a conexão ou continência, a prevenção e a prerrogativa de função. Todas essas normas nos interessa, mas particularmente nos casos de Internet, seriam particularmente aplicadas as duas primeiras.
Outra questão que está se tornando uma grande preocupação é o acesso de menores inimputáveis à rede, que tem à sua frente um computador onde podem praticar um sem número de crimes. É muito claro para nós que os menores praticam delitos fora da rede, e é só verificar as estatísticas dos Juizados da Infância e da Juventude e constatar a quantidade de procedimentos abertos em função da prática de condutas assemelhadas à crimes. A menoridade penal no Brasil está no patamar dos 18 anos e todos sabemos que os jovens brasileiros são experimentados internautas e motivo maior da preocupação é serem contratados, por agentes inescrupulosos, para praticarem atos ilícitos e ficarem impunes.
As nossas Leis Penais, da maneira em que se apresentam, permitem que muitos crimes praticados por meio do computador possam ser enquadrados nos tipos penais ali descritos, pois quando a conduta humana, seja comissiva ou omissiva se ajusta na norma repressiva ela está sujeita a uma sanção penal.
Evidente que também é preciso que essa conduta seja antijurídica , pois o legislador, prevendo a complexidade das atividades humanas permite, por vezes, certas condutas previstas nas leis como proibidas, como a legítima defesa. Portanto, para ser crime é necessário que a ação ou omissão seja típica ( esteja escrita na lei) e antijurídica (que não tenha nenhuma previsão que a permita).
A internacionalização quase impositiva do “contencioso penal internacional” torna bastante ineficaz a repressão dos crimes ocorridos na Internet, mas somos que os Acordos e Tratados Internacionais poderiam suprir esta lacuna enquanto a rede não encontra e define seus próprios caminhos. A proibição imposta pelas leis e decisões administrativas e judiciais de que os servidores da WEB não divulguem determinados conteúdos que contenham condutas ilegais torna-se letra morta; se um servidor que esteja divulgando material criminoso desconfiar que está sendo investigado, sua transferência para outro país mais benevolente é uma questão de minutos; se ele for alienígena o país receptor nada pode fazer para impedir a sua presença na Internet dentro de suas fronteiras. Até seria possível uma espécie de filtro bloqueador de certos conteúdos mas esta prática esbarra na questão da censura.
O Presidente Bill Clinton dos Estados Unidos assinou em 8 de fevereiro de 1996 a Communications Decency Act que proibia a distribuição a menores de material considerado “manifestamente ofensivo” mesmo através da Internet. A lei punia severamente aqueles que transmitissem por meio das telecomunicações, materiais obcenos, lascivos ou indecentes que molestassem menores de dezoito anos; ou que usassem um serviço de computador para enviar para menores ou revelar aos mesmos atividades ou órgãos sexuais em termos manifestamente ofensivos. Levado por interferência dos internautas à julgamento, a lei foi declarada inconstitucional e os juizes da Suprema Corte americana fundamentaram a sua decisão dizendo que as crianças realmente deveriam ser protegidas dessas abordagens amorais, mas estas não poderiam suplantar a liberdade de expressão do povo. A decisão teve repercussão mundial porque se constitui num precedente para limitar a ingerência do Estado no que ocorre no espaço cibernético.
Outro assunto que vem preocupando as autoridades em geral são os cassinos virtuais que permitem acesso ao jogo em todas as suas modalidades com dinheiro real e disponível nos sites de países onde o jogo é permitido, como as Ilhas Bahamas, Belize ou Cayman, sem falar nos cassinos de Las Vegas que disponibilizam máquinas caça níqueis onde qualquer um pode jogar. Além das conturbações sociais, sérios problemas jurídicos advém desta prática não apenas ao nível fiscal, onde a impossibilidade de tributação é evidente; no âmbito penal, devido ao risco da “lavagem de dinheiro” e principalmente na possibilidade dos menores terem acesso à essa prática. A aplicação do Direito a estes cassinos é ainda obscura para todos, porque as leis relativas ao jogo em diversos países não foram elaboradas para lidar com esta tecnologia e muito mais grave nos países onde o jogo em cassinos não é permitido, com é o caso do Brasil.
O que mais assusta neste momento é a atuação dos Hackers , ou Crackers, os invasores do mal, que praticam toda a espécie de delitos ou condutas inconvenientes em prejuízo alheio, principalmente a violação de e-mails ou alteração de dados em conteúdos dos sites, por pura diversão. Mas o que de mais grave podem fazer e realmente fazem é a infecção dos “virus informáticos” que danificam os programas podendo até destruir o sistema de um computador. Há o risco da apropriação de cartões de crédito e apropriação de quantias em dinheiro levadas para outro país e até tomarem conhecimento de dados comerciais para o fim de extorsão futura.
O maior crime cometido pelos piratas cibernéticos ocorreu em 1999, nos Estados Unidos. onde houve a apropriação de dados de 485 mil cartões de créditos retirados de um site de comércio eletrônico e desviado para uma agência governamental americana. O mais interessante é que nenhum dos cartões foi usado pelos piratas e eles ficaram lá arquivados até que a própria agência do governo, notando que havia muita memória ocupada sem razão, descobriu o arquivo contendo os cartões de crédito. Começou então a busca pelos autores e a investigação chegou até o Leste Europeu, onde o governo americano está tentando, por meios diplomáticos, localizar o local exato de onde partiu o ataque.
Aqui mesmo no Brasil, a página eletrônica do Ministério da Fazenda foi atacada por Hackers, e não fosse a intervenção de técnicos do governo, todos os dados ali contidos poderiam ser perdidos ou mesmo desvendados. O rastreamento da origem do ataque, embora possível é lenta, permitindo ao agente para que apague os vestígios do crime. A criptografia é usada no site da declaração do Imposto de Renda e outros meios de proteção igualmente são utilizados, razão da interceptação da entrada dos piratas no site por meio de programas que impedem a entrada de estranhos ao sistema, os chamados programas firewalls.
Esse mundo dos Hackers, que começou com uma inocente brincadeira, evoluiu para um milionário negócio do crime organizado, estando perto de se tornar uma nova feição do terrorismo mundial que pode levar as autoridades a uma repressão sem precedentes, em que todos sairão perdendo.
O problema da à segurança das comunicações eletrônicas está intimamente ligado à Criptografia ou mensagens cifradas que camuflam o conteúdo das comunicações, trazendo segurança para estas. Os aspectos positivos e negativos da encriptação são semelhantes aos do anonimato. Os países do primeiro mundo pretendem que os fabricantes de tecnologia de cifragem passem a fornecer as autoridades as chaves de decifração que lhes permitam a controlar as comunicações eletrônicas, atitude que encontra grande resistência nos defensores da total privacidade e no afastamento do Estado de suas vidas íntimas.
A cifragem, à toda evidência pode ser usada por associações criminosas, mas não vemos razão para impedir o seu uso na Internet e somos que as posições extremadas devem ser conciliadas, e o primeiro passo para isto é saber o que preferem; se o crescimento da Internet como um canal de crescimento econômico e interação político-social ou uma porta aberta para a ingerência do Estado o que representa um recuo econômico, mas um avanço no estabelecimento da paz social.
No entanto, em que pesem esses fatores desfavoráveis, não encaramos o mundo virtual como um meio para o cometimento de crimes e o desabrochar de uma era de crimes. Pelo contrário, achamos que esses fatores vem para que o Direito Penal e Processual Penal passem por uma reavaliação frente aos novos desafios tecnológicos assim como estes, por seu passo, também deverão ser uma ferramenta de ajuda para o implemento de uma nova ordem jurídica. Se os ciber criminosos apagam o seus rastros ou sua real identidade, a tecnologia deverá andar mais rápido do que eles e oferecer a solução técnica aos legisladores para que esses possam agir, através das leis e da persecutio in juditio. O desenvolvimento de mecanismos que impeçam a invasão e facilitem o rastreamento deve ser prioritário nas pesquisas dos cientistas da informática para dar maior segurança à Internet.
Se a privacidade é hoje um bem maior do cidadão, o crime não pode andar à solta escudado por esta premissa, nem pode a Internet se tornar palco e território livre para o cometimento de delitos. No conflito entre o interesse público e o privado, há que prevalecer o bom senso.
(*) Angela Bittencourt Brasil – Especialista em Direito da Informática.

Comentar com o Facebook