SlideShare ist ein Scribd-Unternehmen logo
1 von 64
Downloaden Sie, um offline zu lesen
Crimes de Informática
Brasília – 2001
José Alves Paulino
Procurador Regional da República
Crimes de Informática
PROJECTOEDITORIAL
© 2001 José Alves Paulino
Todos os direitos desta edição reservados
Projecto Editorial Ltda.
SCN Quadra 05, Bloco A, Torre Sul Sala 1304
Brasília Shopping – Brasília/DF – CEP 70715-900
Fone: 328-8010/327-6610
Paulino, José Alves.
Crimes de informática. Brasília : Projecto Editorial, 2001.
64p.
ISBN 85–88401–03–7
1. Informática. 2. Crimes. 3. Direito penal. 4. Brasil.
CDDir 341.559
EDITORAÇÃO
Rones Lima
PREPARAÇÃO
Elisabete Dantas Vinas
EDITOR DE TEXTO
Reivaldo Vinas
CAPA
Tarcísio Ferreira
PROJECTOEDITORIAL
Esta obra originou-se da monografia CRIMES DE
COMPUTADOR, classificada em 3o
lugar no I Congresso
Internacional do Direito na Tecnologia da
Informação, realizado no Recife/PE, em novembro
do ano 2000.
7
SUMÁRIO
Introdução .............................................................................................. 9
A produção e a comercialização de programas de
computador (Lei no
7.646/87)............................................................. 13
O tipo penal “violar direito de autor de
programa de computador” .................................................................. 15
Outras condutas penais quanto aos programas
de computador....................................................................................... 17
A ação penal ............................................................................................ 19
A ação civil............................................................................................... 21
O regulamento da Lei no
7.646/87 ..................................................... 23
A proteção da propriedade intelectual de
programa de computador (Lei no
9.609/98) ..................................... 25
Infrações e penalidades ......................................................................... 27
A ação penal ............................................................................................ 31
A ação civil............................................................................................... 33
O regulamento do registro de programas de
computador (Decreto no
2.556/98) .................................................... 35
Dos projetos que dispõem sobre os crimes
cometidos na área de informática ........................................................ 37
1. Crime de dano ............................................................................. 37
2. Crime de acesso indevido ou não autorizado ........................ 38
3. Crime de alteração de senha ....................................................... 38
4. Crime de alteração de mecanismo de acesso
a computador................................................................................... 38
5. Crime de alteração de dados ...................................................... 38
6. Crime de obtenção indevida de dado ...................................... 39
8
José Alves Paulino
7. Crime de obtenção indevida de instrução de
computador ..................................................................................... 39
8. Crime de obtenção não autorizada de dados ......................... 39
9. Crime de obtenção não autorizada de
instrução de computador ............................................................... 39
10. Crime de violação de segredo armazenado ........................... 39
11. Crime de criação de programa de computador
com fins nocivos ............................................................................. 40
12. Crime de desenvolvimento de programa de
computador com fins nocivos ...................................................... 40
13. Crime de inserção, em computador, de dados
com fins nocivos ............................................................................. 40
14. Crime de veiculação de pornografia através
de rede de computadores ............................................................... 41
Das agravantes previstas ....................................................................... 43
Dos projetos legislativos ...................................................................... 45
O sigilo de dados ................................................................................... 49
A garantia constitucional da inviolabilidade
de dados e o Projeto de Lei no
152/91, do Senado,
e o Projeto de Lei no
4.102/93, da Câmara ........................................ 59
O autor .................................................................................................... 63
9
INTRODUÇÃO
Tem-se discutido muito, nos últimos dias, acerca das
mais variadas condutas cometidas pelos “internautas” ou
manuseadores dos sistemas de informática, telemática, In-
ternet, transmissões de dados, redes de computadores, bem
como sobre a utilização desses sistemas de forma ilícita
para a obtenção de vantagem ilícita, fins nocivos ou preju-
diciais a terceiros.
Cabe salientar, entretanto, que em relação a essas con-
dutas, sob o ponto de vista do Direito, pouco se tem em
termos de norma legal repressora de condutas ilegais ou
ilegítimas. A Lei no
7.646, de 1987 – já revogada –, foi o
primeiro instrumento legal que passou a descrever condutas
ou infrações de informática e/ou de computador, definin-
do e garantindo, inclusive, a titularidade do direito de autor
de programas de computador.
Essa lei foi revogada pela Lei no
9.606, de 1998, que
é a única existente no ordenamento jurídico brasileiro atu-
al que apresenta algumas infrações e penalidades cometidas
no âmbito da informática e/ou do computador, assim
como nas redes de computadores.
Essas condutas são muito específicas e contempo-
râneas, de modo que não são contempladas pelo Código
Penal. Talvez com muito esforço poderiam ser aplicados
os arts. 151 e 152 (violação de correspondência), 153 e
10
José Alves Paulino
154 (divulgação de segredo), 171 (estelionato) e 297 a
299 (falsificação documental) à incriminação dos delitos
porventura praticados em redes de computadores, mas
essas normas foram elaboradas sob a ótica de outra rea-
lidade.
Mais concretamente, hoje, o art. 2o
, inciso V, da Lei
no
8.137, de 1990, define a conduta de “utilizar ou divulgar
programa de processamento de dados” como crime, para
fins de sonegação fiscal.1
Também os casos de “intercepta-
ção do fluxo de comunicações em sistemas de informática
e telemática”, conforme previsto na Lei no
9.296, de 1996
(arts. 1o
, parágrafo único, e 10) são casos típicos de crime
de informática puro, porque somente realizáveis por meios
informatizados.
Por oportuno, deve-se frisar ainda, nessa categoria
de crimes de informática puros, que a recente Lei no
9.983,
de 2000, dentre outras providências, fez contemplar no Có-
digo Penal, como conduta delituosa, a “inserção de dados
falsos em sistema de informações”, consistente em alterar
ou excluir indevidamente dados corretos nos sistemas in-
formatizados ou bancos de dados da Administração Pú-
blica – é o art. 313-A –, bem como a nova conduta
“modificação ou alteração não autorizada de sistema de
informações”, que implica o fazer ou o alterar sistema de
informação ou programa de informática sem autorização
ou solicitação da autoridade competente – é o art. 313-B.
Em face da falta de norma legal específica e tendo em
contacasoconcretoocorridorecentemente,oSTFenfrentou
o tema da veiculação de cena de sexo infanto-juvenil na
1 PAULINO, José Alves. Crimes contra a ordem tributária. Brasília :
Brasília Jurídica, 1999. p. 84.
11
Crimes de Informática
Internet, cuja autoria foi atribuída a menores. Concluiu a
Corte pela necessidade de realização de prova pericial,2
mas o fez aplicando o art. 241 do Estatuto da Criança e
do Adolescente.3
Não há dúvidas quanto à necessidade de criação de
novas leis que venham a estabelecer regras acerca da
inviolabilidade do sigilo de dados, da valia do e-mail como
prova e as conseqüências de sua interceptação – sendo essa
a hipótese de remeter para a Lei no
9.296, de 1996 – entre
outros tipos.
Já existem no Congresso Nacional diversos projetos
de lei, em estado avançado, sobre esses temas.
2 STF, HC 76.689-0/PB, Rel. Min. Sepúlveda Pertence, Ementa: “CRI-
ME DE COMPUTADOR: publicação de cena de sexo infanto-juvenil (E.C.ª,
art. 241), mediante inserção em rede PBS/Internet de computadores, atri-
buída a menores; tipicidade; prova pericial necessária à demonstração da
autoria; H.C. deferido em parte. 1. O tipo cogitado – na modalidade de
publicar cena de sexo explícito ou pornográfica envolvendo criança ou
adolescente – ao contrário do que sucede, por exemplo, aos da Lei de
Imprensa, no tocante ao processo da publicação incriminada é uma nor-
ma aberta: basta-lhe, para a realização do núcleo da ação punível, a ido-
neidade técnica do veículo utilizado à difusão da imagem para número
indeterminado de pessoas, que parece indiscutível na inserção de fotos
obscenas em rede PBS/Internet de computador. 2. Não se trata no caso,
pois, de colmatar lacuna da lei incriminadora por analogia: uma vez que
se compreenda na decisão típica da conduta criminada, o meio técnico
empregado para realizá-la pode até ser de invenção posterior à edição da
lei penal: a invenção da pólvora não reclamou redefinição do homicídio
para tornar explícito que nela se compreendia a morte dada a outrem
mediante arma de fogo. 3. Se a solução da controvérsia de fato sobre a
autoria da inserção incriminada pende de informações técnicas de tele-
mática que ainda pairam acima do conhecimento do homem comum,
impõe-se a realização de prova pericial”.
3 Art. 241 – Estatuto da Criança e do Adolescente – Lei nº 8.069, de 1990
– “ Fotografar ou publicar cena de sexo explícito ou pornográfica envolvendo
criança ou adolescente: Pena – reclusão de 1 (um) a 4 (quatro) anos.”
13
A PRODUÇÃO E A COMERCIALIZAÇÃO
DE PROGRAMAS DE COMPUTADOR
(LEI NO
7.646/87)
Para falar sobre o tema, é indispensável fazer algumas
considerações acerca da Lei no
7.646, de 1987, apesar de já
revogada, a qual veio estabelecer a livre iniciativa, a liberdade
de criação, produção e comercialização de programas de
computador, outorgando aos seus autores a garantia da sua
titularidade.
Essa lei deu total liberdade à produção e à comer-
cialização de programas de computador, sejam estes de
origem nacional ou estrangeira, ao frisar que “são livres” a
produção e a comercialização de softwares.
A Lei no
7.646, de 1987, dá garantia e “integral pro-
teção” aos titulares dos direitos sobre programas de
computador. A partir daí é que se designou o “titular do
direito de autor de programa de computador”. E a vio-
lação dessa titularidade passou a se constituir conduta de-
lituosa.
A conduta penal que essa lei veio a estabelecer
como crime é “violar direitos de autor de programas
de computador” e, por isso, tornou-se indispensável que
o titular desse direito submetesse o seu software a registro
14
José Alves Paulino
no Conselho Nacional de Direito Autoral (CNDA),4
como
prova da titularidade do direito de autor.
A Lei no
9.610, de 1998, que consolida a legislação
sobre direitos autorais, considera em seu art. 7o
, caput e in-
ciso XII, como obra intelectual protegida o programa de
computador, ao tempo em que a própria lei remete a ques-
tão à “legislação específica”, determinando, entretanto, que
devem ser observadas as disposições da referida lei que
lhe sejam aplicáveis.
4 Cfr. Lei nº 9.610, de 1998, que revogou a Lei nº 5.988, de 1973, à
exceção do art. 17 e seus §§ 1º e 2º, que tratam do registro.
15
O TIPO PENAL “VIOLAR DIREITO DE AUTOR
DE PROGRAMA DE COMPUTADOR”
Ao ser conceituada, para os efeitos penais, a conduta
delituosa prevista no art. 35 da Lei no
7.646, de 1987, tor-
na-se indispensável saber, como antecedente, quem é o ti-
tular do direito de autor do programa de computador,
porque a ação do agente é “violar direito de autor” e, para
tal, impõe-se saber quem é o titular desse direito.
É bem verdade que na Lei no
9.610, de 1998, no art.
18, está afirmado que “a proteção aos direitos do autor in-
depende de registro”, colocando esse registro como
faculdade do autor. Remetendo ao caput e ao § 1o
da Lei no
5.988, de 1973, poder-se-ia dizer até da desnecessidade de
tal registro, mas para os efeitos penais não, em face da indis-
pensabilidade da demonstração da titularidade do direito
do autor do programa de computador.
Sem dúvida, somente depois de atendida essa condição
é que se poderia falar em crime de informática ou crime de
computador quanto à violação de direitos de autor desoftware.
A pena então prevista para essa conduta é de deten-
ção de seis meses a dois anos e multa.
Ainda quanto ao registro, deve ser notado, inclusive,
queaprópriaConvençãodeBerna5
não alude a um registro
5 Aprovada pelo Decreto Legislativo nº 94, de 1974, e ratificada pelo
Decreto nº 75.699, de 1975.
16
José Alves Paulino
Introdução
da autoria de programas de computador e nem alude a um
registro das “obras literárias e artísticas”, além de não se
referir especificamente à proteção do direito do titular
autor de programa de computador.
A norma brasileira reporta-se ao registro de progra-
mas de computador garantindo o seu sigilo, bastando, para
tanto, que constem do pedido de registro “os trechos do
programa e outros dados que considerar suficientes para
caracterizar a criação independente e a identidade do pro-
grama de computador”.
17
OUTRAS CONDUTAS PENAIS QUANTO AOS
PROGRAMAS DE COMPUTADOR
A Lei no
7.646, de 1987, em seu art. 37, relacionou
várias condutas típicas como crimes de programas de com-
putador. É ver as condutas importar, expor e manter em de-
pósito softwares como ação humana, como um ato comissi-
vo do agente, o que implica estar na posse de “programas
de computador de origem externa”. É necessário, porém,
que todas essas condutas, sem distinção, tenham como pro-
pósito ou alcance o comércio dos softwares; que os tenham,
nos dizeres da lei, “para fins de comercialização”.
O objeto material do tipo ou do delito é importar,
expor e manter em depósito “programas de computador de
origem externa”, sob a condição necessária para a confi-
guração do crime, desde que “não cadastrados”, daí o re-
quisito indispensável, qual seja, o da necessidade do regis-
tro ou do cadastro do programa de computador no órgão
próprio.
Esse tipo de crime dar-se-á caso os programas de
computador de origem externa não estejam cadastrados.
É a condição satisfativa do tipo. Sem ela, não haverá a con-
sumação do crime, cuja pena é de detenção de um a quatro
anos e multa.
19
A AÇÃO PENAL
À ação penal, no caso de violação de direitos de autor
de programas de computador, hipótese do art. 35, somente
seprocedemediantequeixa.Éachamadaaçãopenalprivada.
Evidentemente, ressalva-se o caso de ocorrência de prejuízo
a União, Estado, Distrito Federal, Município, autarquia, em-
presapública,sociedadedeeconomiamistaoufundaçãosob
supervisão ministerial, quando então ocorrerá a ação penal
pública incondicionada.
Nessecaso,emqueseprocedesomentemediantequei-
xa do titular do direito de autor de programa de computa-
dor, não só a ação penal, comotambém qualquerdiligência
preliminar de busca e apreensão, será sempre precedida de
vistoria promovida pelo juiz, o qual poderá “ordenar a apre-
ensão das cópias produzidas ou comercializadas com viola-
ção de direito de autor, suas versões e derivações, em poder
do infrator ou de quem as esteja expondo, mantendo em
depósito, reproduzindo ou comercializando”.
21
A AÇÃO CIVIL
Cabe ainda destacar que, independentemente da ação
penal, o titular do direito de programa de computador pode
intentar ação para proibir o infrator ouo agente de praticar
o ato incriminado, podendo, inclusive,cominar pena pecu-
niária para o caso de transgressão do preceito.
Para o caso, é a ação cominatória de preceito, bem
como a chamada ou denominada pela própria lei de “ação
de abstenção de prática de ato cumulada com perdas e
danos”.
Essa norma tem o destaque de que a ação civil, pro-
posta com base em violação dos direitos relativos à pro-
priedade intelectual sobre programas de computador, cor-
rerá em segredo de justiça.
As medidas cautelares de busca e apreensão, nos
procedimentos cíveis, observarão os mesmos procedi-
mentos adotados na ação penal, podendo o juiz conceder
medida liminar proibindo ao infrator a prática do ato in-
criminado.
Muito interessante, no particular, é que constitui ma-
téria de defesa, em qualquer uma das ações cíveis ou crimi-
nais, a nulidade do registro. Representa condição de pro-
cedibilidade das ações que os programas de computado-
res nacionais sejam registrados e os de origem externa se-
jam cadastrados.
23
O REGULAMENTO DA LEI NO
7.646/87
O regulamento da Lei no
7.646/87 veio disciplinado
no Decreto no
96.036, de 1988, que dispôs sobre o regis-
tro e o cadastro de programas de computador, dos atos e
contratos de licença ou cessão destes, do incentivo à sua
aquisição, das garantias aos usuários de softwares, da aver-
bação dos contratos de transferência de tecnologia, além
de disposições genéricas acerca da conceituação de pro-
gramas de computador.
25
A PROTEÇÃO DA PROPRIEDADE
INTELECTUAL DE PROGRAMA DE
COMPUTADOR (LEI NO
9.609/98)
A Lei no
9.609, de 1998, ao disciplinar a proteção da
propriedade intelectual de programa de computador e sua
comercialização no País, definiu o conceito, ou melhor, deu
a conceituação do que vem a ser “programa de computa-
dor”6
para os efeitos legais.
Essa lei é atual e é a aplicável aos casos concretos
hoje existentes, trazendo as disposições concernentes à
proteção aos direitos de autor e ao registro. No particular,
afirma que a proteção aos direitos de que trata “indepen-
de de registro” e deixa “a critério do titular” (art. 3o
) fazer
o registro ou não do seu programa de computador, mas
estabelece critérios mínimos para esse registro. A faculda-
de de registrar os programas de computador ficou disci-
plinada no Decreto no
2.556, de 1998.
Igualmente vieram disciplinadas as garantias aos
usuários de programas de computador, os contratos de
6 “Art. 1º Programa de computador é a expressão de um conjunto
organizado de instruções em linguagem natural ou codificada, contida
em suporte físico de qualquer natureza, de emprego necessário em má-
quinas automáticas de tratamento da informação, dispositivos, instrumen-
tos ou equipamentos periféricos, baseados em técnica digital ou análoga,
para fazê-los funcionar de modo e para fins determinados.”
26
José Alves Paulino
licença de uso, de comercialização e de transferência de
tecnologia, como também as infrações e as penalidades.
A Lei no
9.609, de 1998, art. 16, revogou expressa-
mente a Lei no
7.646, de 1987, e, por via de conseqüência,
o seu Regulamento, o Decreto no
96.036, de 1988.
27
INFRAÇÕES E PENALIDADES
Noordenamentojurídicobrasileiro,hoje,emsetratan-
do de condutas delituosas via computador, ou no campo da
informática, somente se evidenciam as regras especiais traça-
dasnaLeino
9.609,de1998,quanto“àinterceptaçãodofluxo
decomunicaçõesemsistemasdeinformáticaetelemática”,e
otipoprevistonoincisoVdoart.2o
daLeino
8.137,de1990,
cuja conduta é “utilizar ou divulgar programa de processa-
mento de dados” queresulte em sabidamente“possuirinfor-
mação contábil diversa” daquela que é exigida por lei, o que
leva a compreender a figura de um terceiro, ou seja, os agen-
tes dosoftware e dohardware responsáveis pelos programas de
processamentodedados. Daí, chega-seàconclusãoda exis-
tência de pirataria eletrônica.7
São os chamados crimes de
informática puros.
Noutro passo, há novas condutas, também crimes de
informática puros, inseridas no Código Penal por força da
7 Cfr. Samuel Monteiro, Crimes fiscais e abuso de autoridade (Hemus,
2. ed., 1994, p. 189): “Pirataria Eletrônica. Embora o tipo não externe, ele
induz à existência de um tipo de pirataria eletrônica: quem divulga (por-
que montou ou criou através de software ou comprou de terceiros) um
programa com esse tipo de informação, está no campo daquele ilícito
técnico, com a gravidade de que o alvo em potencial é o interesse público.
Quem utiliza, o faz com um hardware ou produto de computador: recebe
o software e o transforma em informação contábil diversa daquela que
fornece ou presta à Fazenda Pública” (sic).
28
José Alves Paulino
Lei no
9.983, de 2000, consistentes na “inserção de dados
falsos em sistema de informações” e na “modificação ou
alteração não autorizada de sistema de informações”, quan-
to aos arts. 313-A e 313-B.
Fora essas duas questões, talvez não seja de boa téc-
nica ou, melhor dizendo, seria forçoso fazer a aplicação do
Código Penal, de 1940, a eventuais condutas que pudes-
sem ser tidas como delituosas, porque as hipóteses previs-
tas não se adaptam aos tipos modernos.
A necessidade de leis que disponham sobre o tema é
imperiosa e urgente.
Além desses casos típicos de crimes de informática
puros,acimacitados,podemserclassificados,também,como
crimesdeinformáticapurosaquelesconstantesdaLeino
9.609,
de 1998, a exemplo do art. 12, que no seucaput defineafigura
da violação de direitos de autor, cuja conduta consiste em o
agenteviolar,ouseja,“quebrar,invadir,racharedesfazer”os
direitosdoautordeprogramasdecomputador.Essacondu-
ta delituosa do agente exige dolo, ou melhor, o agente tem a
vontade deliberada de fazer tal violação de direitos.
A pena prevista para esse tipo de crime é a de
detenção de seis meses a dois anos e multa.
O legislador acrescentou algumas formas qualifica-
doras do tipo “violar”, o que implicou a incidência de uma
pena mais grave.
Pode-se dizer que se trata de crime qualificado quan-
do a “violação” de direitos de autor de programa de com-
putador “consistir na reprodução”, por qualquer meio, de
programa de computador, parcial ou total, com fins e para
fins de comércio.
Ficou consignado na norma que a reprodução há
de ser necessariamente para o comércio, o que leva à
29
Crimes de Informática
compreensão de que, em se a destinando para outro fim,
não seria crime.
E mais ainda: o legislador, quanto a essa qualificado-
ra, submeteu a conduta do agente – infrator – a uma se-
gunda condição para a configuração do delito: a de que a
conduta “reproduzir programa de computador”, no todo
ou em parte, seja realizada “sem autorização expressa do
autor ou de quem o represente”.
A pena prevista para esse crime é de reclusão de um
a quatro anos e multa, até relativamente alta, por se tratar
de uma qualificadora do tipo “violar”.
Nessa mesma pena de reclusão incorre todo aquele
que vende, expõe à venda, introduz no País, adquire, oculta
ou ainda tem em depósito o produto da violação, mas
desde que quaisquer dessas condutas sejam praticadas ou
tenham sido praticadas com a destinação final ou “para
fins” de comércio. Aqui se fala na finalidade da conduta
ou no resultado do crime.
Deve ser levado em consideração o objeto material
do delito, que, para a hipótese prevista na norma, é o “ori-
ginal ou a cópia de programa de computador”, desde que
este tenha sido “produzido com violação de direito auto-
ral”, pois, fora disso, não há a qualificadora.
31
A AÇÃO PENAL
À açãopenal,emqualquerumadashipótesesdalei em
comento,somenteseprocedemediantequeixa.Éachamada
açãopenalprivada.Éclaroquehádeserressalvadoocasode
ocorrência de prejuízo de entidade de direito público, autar-
quia, empresa pública, sociedade de economia mista ou fun-
daçãoinstituídapelopoderpúblico,quandoentãoocorreráa
ação penal pública incondicionada.
Ainda se tem outra ressalva: quando, praticado o
ato delituoso, resultar sonegação fiscal, perda de arreca-
dação tributária ou prática de quaisquer dos crimes con-
tra a ordem tributária8
ou contras as relações de consu-
mo – no que concerne à utilização ou à divulgação de
programas de processamento de dados que contenham
informação contábil diversa daquela exigida por lei –, a
ação penal se dará de forma incondicionada, bem assim
aquela que se originar da interceptação do fluxo de co-
municações em sistemas de informática e telemática – Lei
no
9.296, de 1996.
O § 4o
do art. 12 da Lei no
9.609, de 1998, traz a
figura da exigibilidade do tributo, da contribuição ou dos
acessórios – a qual se processará independentemente de
8 PAULINO, José Alves. Crimes contra a ordem tributária. Brasília :
Brasília Jurídica, 1999. p. 84.
32
José Alves Paulino
representação. É a diferenciação entre a exigibilidade tri-
butária na via administrativa e na via penal.
No caso, em que se procede somente mediante quei-
xa do titular do direito de autor de programa de compu-
tador, não só a ação penal, como também qualquer dili-
gência preliminar de busca e apreensão, será sempre prece-
dida de vistoria promovida pelo juiz, o qual poderá “or-
denar a apreensão das cópias produzidas ou comerciali-
zadas com violação de direito de autor, suas versões e
derivações, em poder do infrator ou de quem as esteja
expondo, mantendo em depósito, reproduzindo ou co-
mercializando”.
33
A AÇÃO CIVIL
Cabe ainda destacar que, independentemente da ação
penal, o titular do direito de programa decomputador pode
intentar ação para proibir o infrator ouo agente de praticar
o ato incriminado, podendo,inclusive, cominar pena pecu-
niária para o caso de transgressão do preceito.
Para o caso, é a ação cominatória de preceito, bem
como a chamada ou denominada pela própria lei de “ação
de abstenção de prática de ato cumulada com perdas e
danos”.
Essa norma tem o destaque de que a ação civil, pro-
posta com base em violação dos direitos relativos à pro-
priedade intelectual sobre programas de computador, cor-
rerá em segredo de justiça, o que seria o caso das hipóteses
previstas pela lei anterior, ao passo que a Lei no
9.609, de
1998, inovou ao admitir essa hipótese de segredo de justi-
ça quando, para a defesa dos interesses de qualquer das
partes, as informações se caracterizarem como
confidenciais, levando em conta ainda o fato de que fica
“vedado o uso de tais informações também à outra parte
para outras finalidades”.
As medidas cautelares de busca e apreensão, nos pro-
cedimentos cíveis, observarão os mesmos procedimentos
adotados na ação penal, podendo o juiz conceder medida
liminar proibindo ao infrator a prática do ato incriminado.
34
José Alves Paulino
Essa lei nova, a única vigente sobre o tema, assinalou
também que será responsabilizado por perdas e danos aque-
le que requerer e promover as medidas nela previstas agin-
do de má-fé ou com espírito de emulação, capricho ou erro
grosseiro.
35
O REGULAMENTO DO REGISTRO DE
PROGRAMAS DE COMPUTADOR
(DECRETO NO
2.556/98)
ALeino
9.609,de1998,emseuart.3o
,estabeleceucomo
faculdade do autor o direito de registrar o seu programa de
computadoredefiniu,desdelogo,algunsrequisitosbásicos.9
Por força desse dispositivo, o Poder Executivo edi-
tou o Decreto no
2.556, de 1998, regulamentando o regis-
tro de programas de computador e designando como ór-
gão responsável pelo registro o Instituto Nacional de Pro-
priedade Industrial (INPI).
Nada mais foi disposto em regulamento,tão-somente
a questão do registro de programas de computador.
9 “Art. 3º Os programas de computador poderão, a critério do titular, ser
registrados em órgão ou entidade a ser designado por ato do Poder Executivo,
por iniciativa do Ministério responsável pela política de ciência e tecnologia.
§ 1º O pedido de registro estabelecido neste artigo deverá conter, pelo
menos, as seguintes informações:
I – os dados referentes ao autor do programa de computador e ao
titular, se distinto do autor, sejam pessoas físicas ou jurídicas;
II – a identificação e descrição funcional do programa de computador; e
III – os trechos do programa e outros dados que se considerar suficien-
tes para identificá-lo e caracterizar sua originalidade, ressalvando-se os
direitos de terceiros e a responsabilidade do governo.
§ 2º As informações referidas no inciso III do parágrafo anterior são de
caráter sigiloso, não podendo ser reveladas, salvo por ordem judicial ou a
requerimento do próprio titular.”
37
DOS PROJETOS QUE DISPÕEM
SOBRE OS CRIMES COMETIDOS NA
ÁREA DE INFORMÁTICA
Existem vários projetos no Congresso Nacional que
procuram definir os crimes de informática ou de compu-
tador. Primeiramente, deve ser comentado o Projeto de
Lei no
84-A, de 1999, que define os princípios que regulam:
a) a prestação de serviços por rede de computadores; e b)
a livre estruturação e funcionamento das redes, bem como
dispõe sobre o uso de informações: i) disponíveis em com-
putadores; e ii) disponíveis em redes de computadores.
1.Crime de dano
O projeto procura definir o crime de dano a dado
ou a programa de computador, consistente na conduta de
“apagar, destruir, modificar ou de qualquer forma inutili-
zar”, total ou parcialmente, dado ou programa de compu-
tador, sob a condição de que a conduta seja “de forma
indevida ou não autorizada”. A pena cominada é de deten-
ção de um a três anos e multa.
Existe a cominação de uma pena maior nos casos de
crimes de dano qualificado, quais sejam, aqueles cometidos
contra: I – o interesse da União, Estado, Distrito Federal,
Município, órgão ou entidade da administração direta ou
38
José Alves Paulino
indireta ou de empresa concessionária de serviços públi-
cos; II – contra considerável prejuízo para a vítima; III –
com intuito de lucro ou vantagem de qualquer espécie, pró-
pria ou de terceiro; IV – com abuso de confiança; V – por
motivo fútil; VI – com o uso indevido de senha ou proces-
so de identificação de terceiro; ou VII – com a utilização
de qualquer outro meio fraudulento. Nesses casos, a pena é
de detenção de dois a quatro anos e multa.
2.Crime de acesso indevido ou não autorizado
O tipo previsto é a obtenção de acesso, de forma in-
devida ou não autorizada, a computador ou a rede de com-
putadores. É a conduta “obter acesso”. São alcançadas tam-
bém pelo dispositivo as figurasdelituosas deobter, manterou
fornecera terceiro “meio de identificação” ou “acesso” a com-
putador ou a rede de computadores.
A pena cominada é a de detenção de seis meses a um
ano e multa.
Existe aqui a figura qualificada, quando o crime é co-
metido “comacessoacomputadorourededecomputadores”
pertencentes aos entes públicos e, no mais, os tipos qualifi-
cados no crime de dano acima transcritos.
Nesses casos qualificados, a pena é de detenção de
um a dois anos e multa.
3. Crime de alteração de senha
4.Crime de alteração de mecanismo de acesso a
computador
5.Crime de alteração de dados
As condutas previstas para o tipo de crime dessa na-
tureza são o “apagar”, o “destruir”, o “alterar” ou o “de
39
Crimes de Informática
qualquer forma inutilizar”, desde que de forma indevida
ou sem autorização, senha, qualquer mecanismo de acesso
a computador, programa de computador ou a dados.
A pena prevista é de detenção de um a dois anos e
multa.
Não houve para esse tipo de conduta a fixação das
qualificadoras.
6. Crime de obtenção indevida de dado
7. Crime de obtenção indevida de instrução de
computador
8. Crime de obtenção não autorizada de dados
9. Crime de obtenção não autorizada de instrução de
computador
As condutas correspondentes a “obter” e “manter”
têm caráter pessoal. São condutas para si mesmo, que
podem ser chamadas de “em benefício próprio”. Já o
“fornecer” tem natureza terciária, ou seja, requer a figura
de um terceiro interessado, conduta praticada em benefí-
cio de terceiro. E mais: todas essas condutas tipificam
crime, desde que praticadas de forma indevida ou não
autorizada.
A pena cominada é de detenção de um a três anos e
multa.
As formas qualificadas das condutas são as mesmas
fixadas para o crime de dano, acima referenciadas, sendo
que a pena é de um a dois anos e multa.
10. Crime de violação de segredo armazenado
Esse tipo de crime pode se dar: a) em computador;
b) em rede de computadores; c) em meio eletrônico de
40
José Alves Paulino
natureza magnética; d) em meio eletrônico de natureza
óptica; e) em meio eletrônico de natureza similar.
A conduta é “obter segredos” de indústria, de
comércio ou informações pessoais, desde que de forma
indevida ou não autorizada.
A pena é de detenção de um a três anos e multa.
O projeto não cogita da figura qualificada.
11. Crime de criação de programa de computador
com fins nocivos
12. Crime de desenvolvimento de programa de
computador com fins nocivos
13. Crime de inserção, em computador, de dados com
fins nocivos
É a regulação da ação humana de “criar”, “desen-
volver” ou fazer “inserir” dado ou programa em compu-
tador ou rede de computadores, de forma indevida ou
não autorizada, com o fim de obter o resultado danoso
de “apagar, destruir, inutilizar ou modificar dado ou pro-
grama de computador”, ou ainda que venha a “de qual-
quer forma dificultar ou impossibilitar, total ou
parcialmente, a utilização de computador ou rede de com-
putadores”.
Aqui pode existir a figura da tentativa, caso o agente
não alcance o seu fim.
Nessa hipótese, a pena é de reclusão de um a quatro
anos e multa.
Estabeleceram-se também as mesmas figuras quali-
ficadoras para o crime de dano acima mencionado, hipó-
tese em que a pena é de reclusão de dois a seis anos e
multa.
41
Crimes de Informática
14. Crime de veiculação de pornografia através de
rede de computadores
Para esse tipo de crime, o projeto alude a dois tipos
de conduta: a) a de oferecer serviço; e b) a de oferecer
informação – obviamente que de caráter pornográfico –
sem que se exiba previamente ou de forma facilmente visí-
vel e destacada aviso sobre sua natureza, do qual deve cons-
tar a indicação do seu conteúdo e a inadequação para cri-
ança e adolescente.
A pena prevista é de detenção de um a três anos e
multa.
43
DAS AGRAVANTES PREVISTAS
Pretende o legislador estabelecer apenas dois tipos
de agravantes, desde que o crime seja cometido:
a) no exercício de atividade profissional; e
b) no exercício de atividade funcional.
Verificada uma dessas hipóteses, a pena aumenta de
1/6 (um sexto) até a metade.
Por outro lado, ficou fixada como condição de pro-
cedibilidade da ação penal a representação do ofendido,
à exceção de quando o crime é cometido contra a União,
Estado, Distrito Federal, Município, órgão ou entidade
da Administração Direta ou Indireta, empresa
concessionária de serviços públicos, fundações públicas,
serviços sociais autônomos, instituições financeiras ou em-
presas que explorem ramo de atividade controlada pelo
poder público, casos em que a ação penal é pública
incondicionada.
45
DOS PROJETOS LEGISLATIVOS
A esse Projeto de Lei no
84-A, de 1999, foram reu-
nidos os Projetos de Lei 2.557 e 2.558, ambos de 2000.
O primeiro10
vem acrescentar o art. 325-A ao Código
Penal Militar e o segundo11
acrescenta o art. 151-A ao
Código Penal.
10 “Art. 325-A. Violar indevidamente o conteúdo de banco de dados
eletrônico militar, ou interceptar comunicação militar entre redes de co-
municação eletrônica. Pena – detenção, de 1 (um) ano a 2 (dois) anos. § 1º
Desde que o fato atente contra a administração militar, incorre na mesma
pena: I – quem se apossa indevidamente de conteúdo oriundo de mensa-
gem eletrônica e, no todo ou em parte, a sonega ou apaga; II – quem
indevidamente divulga, transmite a outrem ou utiliza abusivamente co-
municação eletrônica de interesse militar; III – impede a comunicação
militar referida no caput. § 2º Aumenta-se a pena do dobro se da violação,
interceptação ou divulgação houver risco à segurança de unidade militar
ou à segurança nacional. § 3º As penas deste artigo aplicam-se indepen-
dentemente do cometimento de outros crimes.”
11 “Art. 151-A. Violar indevidamente o conteúdo de banco de dados
eletrônico, ou interceptar comunicação fechada em rede de comunica-
ção eletrônica. Pena – detenção, de 1 (um) ano a 2 (dois) anos, e multa. § 1º
Na mesma pena incorre: I – quem se apossa indevidamente de conteúdo
oriundo de mensagem eletrônica alheia e, no todo ou em parte, a sonega
ou apaga; II – quem indevidamente divulga, transmite a outrem ou utiliza
abusivamente comunicação eletrônica dirigida a terceiro; III – impede a
comunicação referida no caput. § 2º Aumenta-se a pena da metade: I – se
da violação, interceptação ou divulgação houver prejuízo coletivo; II – se
a vítima for órgão ou organismo prestador de serviço público, ou reco-
nhecido como tal pela Administração. § 3º Aumenta-se a pena do dobro
se o banco de dados pertencer a organismo de inteligência, ou se a
46
José Alves Paulino
Mais um outro projeto de lei, o de no
4.833, de 1998,
acrescenta o art. 20-A à Lei no
7.716, de 1989.12
Os projetos de lei são vários, valendo destaque para o
temaemquestãocitarqueoProjetodeLeino
1.070,de1995,
que dispõe sobre crimes oriundos da divulgação de material
pornográficoatravésdecomputadores,temapensadodiver-
sos outros, dentre eles podendo ser citados o que trata da
proibiçãodefabricação,importaçãoecomercializaçãodejo-
gos eletrônicos e programas de computador de conteúdo
obsceno ou violento;13
o que dispõe sobre o acesso, a res-
ponsabilidade e os crimes cometidos nas redes integradas de
computadores;14
o que dispõe sobre a elaboração, o arquiva-
mento e o uso de documentos eletrônicos;15
o que dispõe
sobrecrimesperpetradospormeioderedesdeinformação;16
oquelimitaaveiculaçãodepornografiaeviolênciaatravésde
mensagenseletrônicasedaInternet;17
o que proíbe a utiliza-
ção daInternetparadivulgaçãodematerialpornográfico;18
o
que dispõe sobre a publicação das listas de assinantes da In-
ternet;19
o que dispõe sobre crimes de abuso sexual;20
o que
comunicação for sigilosa ou causar riscos à segurança do Estado. § 4º As
penas deste artigo aplicam-se independentemente do cometimento de
outros crimes.”
12 “Art. 20-A. Tornar disponível na rede Internet, ou em qualquer rede
de computadores destinada ao acesso público, informações ou mensa-
gens que induzam ou incitem à discriminação ou ao preconceito de raça,
cor, etnia, religião ou procedência nacional.”
13 Projeto de Lei nº 1.654, de 1996.
14 Projeto de Lei nº 1.713, de 1996.
15 Projeto de Lei nº 2.644, de 1996.
16 Projeto de Lei nº 3.258, de 1997.
17 Projeto de Lei nº 3.268, de 1997.
18 Projeto de Lei nº 3.498, de 1997.
19 Projeto de Lei nº 3.692, de 1997.
20 Projeto de Lei nº 4.412, de 1998.
47
Crimes de Informática
estabelece penalidades para a veiculação de pornografia
infantil pelas redes de distribuição de informações, em es-
pecial a Internet,21
seguindo-se-lhes vários outros projetos
similares.
De outra parte, o Projeto de Lei no
1.682, de 1999,
acrescenta dispositivos ao Código Penal para incriminar
condutas relacionadas ao uso ilícito do computador, a sa-
ber: violação de comunicação eletrônica; danos a sistemas
informáticos e telemáticos; falsidade informática e fraude
informática.
Já o Projeto de Lei no
3.356, de 2000, dispõe sobre a
oferta de serviços através de redes de informação; e o Pro-
jeto de Lei no
3.016, de 2000, dispõe sobre o registro de
transações de acesso a redes de computadores destinados
ao uso público, inclusive a Internet.
21 Projeto de Lei nº 235, de 1999.
49
O SIGILO DE DADOS
“É inviolável o sigilo de dados” é expressão cons-
tante do inciso XII do art. 5o
da Constituição. A primeira
interpretação sobre esse tema foi dada pelo Supremo Tri-
bunal Federal (STF), no julgamento da APn 307-DF,22
no
sentido da inadmissibilidade da prova contida em dados
de microcomputador, cuja fundamentação está centrada
no art. 5o
, incisos: X – são invioláveis a intimidade e a vida
privada; XII – é inviolável o sigilo de dados (g.n); e LVI –
são inadmissíveis, no processo, as provas obtidas por meios
ilícitos.
O acórdão do Tribunal Pleno do STF, proferido na
referida APn 307-3/DF, está assim ementado:
“AÇÃO CRIMINAL. (...) PRELIMINARES: INAD-
MISSIBILIDADE DE PROVAS CONSIDERADAS OB-
TIDAS POR MEIO ILÍCITO.
(...)
1.1. Inadmissibilidade, como prova, de laudos
de degravação de conversa telefônica e de re-
gistros contidos na memória de microcompu-
tador, obtidos por meios ilícitos (art. 5o
, LVI,
da Constituição Federal); no primeiro caso, por
se tratar de gravação realizada por um dos in-
terlocutores, sem conhecimento do outro, ha-
vendo a degravação sido feita com inobservância
22 RTJ 162.
50
José Alves Paulino
do princípio do contraditório, e utilizada com vi-
olação à privacidade alheia (art. 5o
, X, da CF);
e, no segundo caso, por estar-se diante de mi-
crocomputador que, além de ter sido apreendi-
do com violação de domicílio, teve a memória
nele contida sido degravada ao arrepio da
garantia da inviolabilidade da intimidade das pes-
soas (art. 5o
, X e XI, da CF)”.
Diante desse julgado, não há dúvidas de que é im-
possível promover a quebra de dados de computador ou
ingressar nesse banco de dados, ainda que se pudesse levar
em conta que os arquivos de computador são assimiláveis
a documento.
Os princípios constitucionais da inviolabilidade à inti-
midade e à vida privada (art. 5o
, inciso X) não podem ser
quebrados, pois nem mesmo decisão judicial podecometer
essa invasão à privacidade alheia, sendo que o próprio dis-
positivo não faz qualquer ressalva de admitir, quer à lei, quer
ao juízo, cometer essa intromissão àintimidade das pessoas
e à sua vida privada. São preceitos que dizem respeito à dig-
nidade das pessoas e sãointocáveis.
Igualmente, no que toca à degravação de dados cons-
tantes de microcomputador, isto diz respeito à garantia da
inviolabilidade da intimidade das pessoas (art. 5o
, inciso
XI), cujo dispositivo não admite que sequer o juiz ou qual-
quer outra autoridade promova ou determine a realização
de perícia para a degravação de dados de computador.
A inviolabilidade dos dados de computador é
absoluta, pois o próprio texto constitucional veio a admi-
tir a possibilidade da quebra e da degravação nas expressões
“salvo”, consignando “no último caso” (comunicações
telefônicas) e ainda frisou “por ordem judicial”, alertando
51
Crimes de Informática
a essa possibilidade “nas hipóteses e na forma que a lei
estabelecer”. Foi editada aí a Lei no
9.296, de 1996, só que,
quanto ao sigilo de dados, ainda não existe qualquer lei fi-
xando “as hipóteses e formas” admissíveis para proceder
à quebra ou à degravação de dados de computador.
O legislador editou a Lei no
9.296/96 apenas para
disciplinar a “interceptação de comunicações telefônicas,
de qualquer natureza”, bem como determinou a aplicação
do mesmo procedimento “à interceptação do fluxo de co-
municações em sistemas de informática e telemática”, mas
o caso em tela – quebra de sigilo de dados e degravação de
dados constantes de microcomputador – em nada diz res-
peito ao que cogita a referida lei.
O Relator, Min. Ilmar Galvão,23
assim sustenta:
“(...) mesmo que a apreensão material do mi-
crocomputador, no recinto da empresa, se hou-
vesse dado em uma das situações fáticas pre-
vistas no inc. XI do art. 5o
da Carta Federal, ou
houvesse sido feita em cumprimento a determi-
nação judicial, ainda assim, não estaria nela
compreendido o conteúdo ideológico de sua me-
mória, razão pela qual a Polícia Federal não po-
deria ter-se apropriado dos dados contidos na-
quele microcomputador, para mandar decodifi-
cá-lo ao seu alvedrio, como fez, acobertados
que se achavam pelo sigilo, o qual, conquanto
se possa ter por corolário da inviolabilidade do
próprio recinto dos escritórios da empresa,
acha-se especificamente contemplado no inc.
XII do mesmo artigo, ao lado da correspondência
e das comunicações telegráficas e telefônicas”.
23 RTJ 162/40-42.
52
José Alves Paulino
Sobre os dados de computador, o Relator destaca
ainda mais o seguinte:
“Aliás, nos tempos modernos, em que todos os
trabalhos datilográficos das empresas são reali-
zados por meio de digitação, a invasão da memó-
ria dos computadores implica fatalmente a quebra
do sigilo não apenas de dados em geral, desde os
relativos a simples agenda até os relacionados a
fórmulas e cálculos, mas também de toda corres-
pondência, epistolar e telegráfica, em relação aos
quais o manto constitucional é de natureza abso-
luta, já que não deixou espaço reservado ao tra-
balho normativo do legislador ordinário, como se
fez com as comunicações telefônicas”.
E mais, disse o Min. Ilmar Galvão em seu voto:
“Trata-se de revelação que, além de acentu-
ar a gravidade da ilicitude praticada pela Polícia
Federal, reforça a convicção de que se estava
diante de dados estritamente particulares, cuja
disponibilidade não era compartilhada senão pe-
los titulares da empresa, não restando espaço
para controvérsias como as que, relativamente
às correspondências, envolvem remetente e des-
tinatário. A prova em foco, portanto, do mesmo
modo que as consistentes nas comunicações te-
lefônicas anteriormente apreciadas, por haverem
sido obtidas por meios constitucionalmente re-
prováveis, devem ser consideradas ilícitas”.
A conclusão do voto do Min. Ilmar Galvão foi para
acolher a ilicitude da prova e disse:
“Por isso, em preliminar, acolho as pondera-
ções da defesa, para declarar inadmissíveis,
53
Crimes de Informática
como prova (...) bem como o laudo de degra-
vação da memória do microcomputador apre-
endido na empresa (...) É como voto, nessa
parte”.
O Revisor da APn 307-3/DF, Min. Moreira Alves,24
quanto às preliminares de ilicitude da prova – degravação
de programas de computador – sustentou, em seu voto, o
seguinte:
“No tocante à decodificação dos registros
contidos no microcomputador apreendido pela
Receita Federal na empresa (...) também o teor
dessa decodificação é prova ilícita”.
Para o Tribunal Pleno do STF, mesmo com autoriza-
ção judicial, o sigilo de dados de computador não pode
ser quebrado, como destacado acima no voto do Min. Ilmar
Galvão. E agora, pelo voto do revisor da APn 307-3/DF,
Min. Moreira Alves, fica mais clara essa impossibilidade,
por se tratar de questão de caráter absoluto ou de “nature-
za absoluta” no dizer do Min. Ilmar Galvão, a inviolabili-
dade de dados de computador.
O Min. Moreira Alves destacou assim a questão em
seu voto:
“Ainda que se pretendesse que a apreensão
do microcomputador fosse lícita, dando margem
posteriormente à declaração de perdimento dele
em favor do Estado, nem por isso poderia a Polícia
Federal apoderar-se dos dados contidos nesse
microcomputador, mandando decodificá-los para
deles utilizar-se como prova em processo penal.
24 RTJ 162/138-140.
54
José Alves Paulino
E – note-se – pelos termos do ‘laudo de exame
em microcomputador’ (fls. 1193/1195), houve,
inclusive, a recuperação de arquivos apagados
pelos dirigentes da VERAX. Com efeito, também
com relação aos dados em geral – e, conse-
qüentemente, os constantes de computador, que
pode armazenar as mais sigilosas informações
de seu proprietário –, estão eles cobertos pela
garantia do disposto no inciso XII do art. 5o
da
atual Constituição, cujo teor convém novamen-
te transcrever: ‘XII – é inviolável o sigilo da cor-
respondência e das comunicações telegráficas,
de dados e das comunicações telefônicas, sal-
vo, no último caso, por ordem judicial, nas hipó-
teses e na forma que a lei estabelecer para fins
de investigação criminal ou instrução processual
penal”.
A clareza é solar, mormente no que toca à falta de
leis que estabeleçam as hipóteses e/ou formas em que o
juiz pode decretar a decodificação de dados de compu-
tador.
Nesta parte, disse o Min. Moreira Alves, com desta-
que, o seguinte:
“Pelos termos em que está redigido esse dis-
positivo, que só abre exceção para as
comunicações telefônicas, é possível sustentar-
se que as demais inviolabilidades só admitem se-
jam afastadas por texto constitucional expres-
so. Mas, ainda quando se admita que possam ser
postas de lado nas hipóteses e na forma previs-
ta na lei, o que é certo é que não há lei que
disponha a respeito no concernente – que é o
que importa no momento – à inviolabilidade dos
dados aludidos no citado texto constitucional”.
55
Crimes de Informática
A conclusão do voto do Ministro Moreira Alves,
quanto a esta preliminar, foi assim:
“É, portanto, prova ilícita o teor da decodifi-
cação dos dados contidos no computador em
causa, não podendo, assim – por força do art.
5o
, LVI, da Constituição Federal – ser admitido
como prova neste processo. Acolho, pois, as
preliminares de inadmissibilidade dessas provas
ilícitas”.
O Min. Carlos Velloso,25
ao votar, acompanhou os
Ministros Relator e Revisor, quanto à prova decorrente
dos disquetes de computador, assim:
“Referentemente à prova decorrente dos dis-
quetes apreendidos ao arrepio da lei, estou de
acordo com os votos dos Srs. Ministros Relator
e Revisor”.
Para o Min. Sepúlveda Pertence,26
existe uma distin-
ção entre sigilo de dados contidos no computador e sigilo
das comunicações de dados. No seu voto sobre as
“preliminares de ilicitude de provas”, faz a seguinte
observação acerca “do que se chamou de ‘sigilo de dados’
no que toca a saber se, no art. 5o
, inciso XII, daConstituição,
o que se protege é o sigilo de qualquer dado armazenado
por alguém ou o sigilo da comunicação de dados, uma vez
que se trata, naquele inciso, de diversas formas de comuni-
cação intersubjetiva, e não do sigilo de arquivos”.
O voto-vogal do Min. Pertence foi conclusivo, assim:
25 RTJ 162/244-245.
26 RTJ 162/252-255.
56
José Alves Paulino
“Por estas razões, resumindo o meu voto, quan-
to ao resultado da decodificação do arquivo do
computador, acompanho o voto do Sr. Ministro
Celso de Mello, com as restrições que já lhe opus
– à eliminação desta decodificação, para mim, é
bastante a ilicitude da apreensão. Quanto às ou-
tras provas, não tenho elemento para saber se
há, aí, provas derivadas desse misterioso esque-
ma decodificado”.
O Min. Sidney Sanches27
fala da ilicitude da decodifi-
cação e reprodução dos registros constantes do computa-
dor, diante do inciso XII do art. 5o
da Constituição, assim:
“E sendo ilícita a forma de obtenção da prova
(invasão das dependências da empresa, sem
ordem judicial, seguida de apreensão do com-
putador), nem é preciso cogitar-se da outra
violação, que teria consistido na reconstitui-
ção, decodificação e reprodução, nos autos,
dos registros constantes do computador, di-
ante do disposto no inciso XII do art. 5o
da
CF, segundo o qual é inviolável o sigilo de da-
dos, ou, ao menos, da comunicação de dados,
inclusive de computador. E porque ilícito o meio
de obtenção de tal prova, inadmissível sua pro-
dução no processo (inc. LVI do art. 5o
da CF)”.
Sobre o tema, o Ministro Néri da Silveira concluiu o
seu voto dizendo:
“Assim sendo, afirmo a imprestabilidade dos
dados relativos ao que foi extraído do microcom-
putador da empresa do segundo acusado”.
27 RTJ 162/255-256.
57
Crimes de Informática
O Ministro Octávio Gallotti28
, então Presidente do
STF, acompanhou os Ministros Relator e Revisor, acolhen-
do a preliminar, “para declarar inadmissível, tanto a prova
consistente no laudo de degravação de conversa telefôni-
ca, quanto no laudo de degravação de registro de memó-
ria de computador”.
É bem verdade que, no caso concreto julgado pelo
STF, a apreensão dos computadores se deu sem ordem
judicial, mas, mesmo que tal ordem judicial existisse, no
caso de sigilo de dados de computador, nem mesmo de-
cisão judicial poderia autorizar a decodificação e/ou a
degravação desses dados do computador, sob pena de
violação do disposto no inciso XII do art. 5o
da Consti-
tuição.
28 RTJ 162/258.
59
A GARANTIA CONSTITUCIONAL DA
INVIOLABILIDADE DE DADOS E O
PROJETO DE LEI NO
152/91, DO
SENADO, E O PROJETO DE LEI NO
4.102/93, DA CÂMARA
Esse projeto de lei teve início no Senado Federal,
sob autoria do então Senador Maurício Corrêa, onde teve
trâmite normal, e encontra-se hoje na Câmara dos Depu-
tados. Ele vem regular a garantia constitucional da inviola-
bilidade de dados e define os crimes praticados por meio
de computador.
De forma singela, está a redação dos dispositivos
assim:
“Art. 1o
Constituem crime contra a inviolabili-
dade dos dados e sua comunicação: I – violar
dados por meio de acesso clandestino ou oculto
a programa ou sistema de computação. Pena:
detenção, de seis meses a um ano, e multa de
mil a dez mil reais; II – violar o sigilo de dados,
acessando informação contida em sistema ou
suporte físico de terceiro. Pena: detenção, de
seis meses a um ano, e multa de mil a dez mil
reais; III – inserir em suporte físico de dados,
em sistema de computação ou em rede de co-
municação de dados, programa destinado a
60
José Alves Paulino
funcionar clandestinamente em sistema de ter-
ceiro, que possa causar prejuízo ao titular ou
ao usuário do sistema. Pena: detenção, de um
a dois anos e multa de dois mil a vinte mil reais;
IV – comercializar ou fornecer informações, de
forma clandestina, de bancos de dados da
administração pública direta, indireta, autárqui-
ca ou de empresas estatais. Pena: detenção de
um a dois anos e multa de dois mil a vinte mil
reais; V – criar impedimento de natureza técni-
ca, administrativa ou de outra ordem, que im-
possibilite acesso, para fins de habeas data, às
informações contidas em bancos de dados. Pena:
detenção, de um a dois anos e multa de dois mil
a vinte mil reais”.
Dos dispositivos, percebe-se que todas as condutas
descritas exigem o dolo específico, consistente na vontade
deliberada do agente de praticar o ato.
Por outro lado, dada a seriedade da matéria, o pro-
jeto contempla, também, a figura da culpa quanto à negli-
gência, à imprudência e à imperícia do agente.
A redação, no projeto, desse tipo culposo está assim
posta:
Ҥ 1o
Se o ato for não intencional por
negligência, imperícia ou imprudência, constitui
crime culposo, punido com pena de multa de
dois mil a vinte mil reais.
§ 2o
Se o ato é causado por força do estrito
exercício da profissão, fica sujeito o empregado
às penas instituídas pela legislação trabalhista,
quando constatada a negligência profissional”.
O § 3o1
estabelece as circunstâncias agravantes nas
hipóteses das condutas dos incisos I e II, quando o acesso
61
Crimes de Informática
ocorrer com o uso indevido de senha e/ou processo de
identificação de terceiro e que, em decorrência desse ato
delituoso, venha a se dar a inutilização de dados e/ou alte-
ração de dados que produzam resultado consistente em
prejuízo ao titular e ao usuário do sistema. Nessa hipótese,
a pena é elevada em 1/3 (um terço).
Acredita-se que o projeto contempla também a pe-
nalização do crime-meio, porque põe como circunstância
agravante o uso ou a prática das condutas descritas nesse
projeto de lei como meio para a prática de qualquer outro
crime. A pena, nesse caso, é agravada de 1/6 (um sexto)
até a metade.
Por outro lado, sempre se perguntou muito a respei-
to da valia jurídica do e-mail como prova e qual o valor do
e-mail para fazer valer direitos nas operações virtuais. Nes-
se particular, o art. 3o
do projeto define bem o “documen-
to” do sistema eletrônico, assim:
“Art. 3o
Constitui documento o dado ou in-
formação constante de sistema eletrônico e cuja
autenticidade seja preservada por meios de se-
gurança adequados, punindo-se a sua adultera-
ção material ou ideológica nos termos do Código
Penal, com a qualificação prevista no art. 2o
desta
Lei”.
63
O AUTOR
NOME: JOSÉ ALVES PAULINO
NATURALIDADE: Biquinhas/MG
DATA NASCIMENTO: 15 Jul 53
CARGO ATUAL: PROCURADOR REGIONAL DA REPÚBLI-
CA – 1a
Região
Magistério Superior: Professor Colaborador da Associação de Ensi-
no Unificado do Distrito Federal (AEUDF).
Disciplina: Direito Administrativo III
Magistério: Professor Classe “C” da Fundação Educacional do Dis-
trito Federal
Disciplina: Direito e Legislação
TFR e STJ: – Prof. do Curso de Regimento Interno do STJ; – Prof.
do Curso e do Seminário de Prática Processual Civil e Penal/TFR; – Prof.
do Curso de Prática Processual Civil-TFR; – Prof. do Curso de Prática
Processual Penal-TFR; – Prof. da disciplina Regimento Interno do TFR; –
Prof. do I Curso de Aperfeiçoamento de Técnicas de Chefia e Comando-
TFR; – Prof. do Curso de Treinamento para Técnico Judiciário do TFR –
Direito Constitucional.
CARGOSPÚBLICOS:AgentedePolíciaFederaleChefedeSecreta-
ria da Divisão de Polícia Federal no Amapá/AP; Substituto do Chefe da
Seção de Distribuição da Secretaria Judiciária do Tribunal Federal de Recur-
sos; Assistente do Diretor-Geral do Tribunal Federal de Recursos; Secretá-
rio do Tribunal Pleno e Diretor da Subsecretaria do Plenário do Tribunal
Federal de Recursos; Assessor do Ministro Pedro Acioli no Tribunal Federal
de Recursos e no Superior Tribunal de Justiça, além de no TSE e na Corre-
gedoria-Geral Eleitoral.
GRAUS UNIVERSITÁRIOS: Graduação em Direito pela Universi-
dade de Brasília (UnB); Curso-estágio do IX Ciclo de Estudos daAssociação
64
José Alves Paulino
dos Diplomados da Escola Superior de Guerra (Adesg), Brasília/DF;
Escola Superior da Magistratura do Distrito Federal – 1o
Curso de Atua-
lização Jurídica, Brasília/DF; Ciclo de Estudos sobre Segurança e Desen-
volvimento – Associação dos Diplomados da Escola Superior de Guerra,
Brasília/DF.
OBRAS PUBLICADAS: Acidentes aéreos e responsabilidade cível objetiva
do Estado – aprovada sem restrições nos termos do art. 13, § 1o
, no
1, do
Regulamento Geral do V Seminário Nacional de Estudos Jurídicos – Uni-
versidade Federal de Sergipe – apresentada de 3 a 7.12.79 em Aracaju/SE;
Átomos para o desenvolvimento – publicado pela Revista A Defesa Nacional, de
assuntos militares e estudos brasileiros – nov. 72; A mão-de-obra especializada
para a defesa aérea e o controle do tráfego aéreo – Proc. 279/79 – Ministério da
Aeronáutica – 1979; Do contrato individual de trabalho e sua alteração – para a
Divisão de Operações do Cindacta – Ministério da Aeronáutica – 1977;
Separação judicial e mútua assistência – Processo no
1.640/78 – Vara de Família,
Órgãos e Sucessões de São José dos Campos/SP – 1980;O direito, acidente e
terrorismo aéreos e as responsabilidades do Estado e do controlador de tráfego aéreo –
1980 – Brasília/DF; Política e segurança social, política econômica e Direito do
Trabalho – 1980 – Brasília/DF; A argüição de inconstitucionalidade no TFR –v.
4, Pref. Min. Carlos Velloso, íntegra de todos os acórdãos sobre os disposi-
tivos de lei ou atos normativos do poder público argüido de inconstitucio-
nal no período de 1959 a 1982 – Forma: livro; O incidente de uniformização da
jurisprudência no TFR com o advento do Código de Processo Civil de 1973 – Pref.
Min. Carlos Madeira, estudo analítico dos acórdãos divergentes e conver-
gentes das Turmas do TFR – Forma: livro; Importação de veículos automotores:
a ilegalidade da cobrança do IPI – publicado na Revista da Procuradoria-Geral da
República, no
5; O Ministério Público Federal e o controle externo da atividade
policial – publicado na Revista da Procuradoria-Geral da República, no
6; Da
apropriação indébita da contribuição previdenciária e da sonegação da contribuição
previdenciária – publicado na Revista Justiça e Poder, no
24.
LIVROS PUBLICADOS: 1) Dos crimes contra a ordem tributária:
comentários à Lei 8.137/90, 1a
edição de 1999 e 2a
edição de 2000. 2) A
interpretação jurisprudencial dos crimes contra a ordem tributária. Edição de 2001.

Weitere ähnliche Inhalte

Andere mochten auch

2012.2.lfg.parte geral01 (1)
2012.2.lfg.parte geral01 (1)2012.2.lfg.parte geral01 (1)
2012.2.lfg.parte geral01 (1)Michelle Lopes
 
FS RIYADH 2009 FOR TASK FORCE THANKS LETTER 1
FS RIYADH 2009 FOR TASK FORCE THANKS LETTER 1FS RIYADH 2009 FOR TASK FORCE THANKS LETTER 1
FS RIYADH 2009 FOR TASK FORCE THANKS LETTER 1Yehia El-Sherbini
 
Le Goff, Jacques / Mercaderes Y Banqueros De La Edad Media
Le Goff, Jacques / Mercaderes Y Banqueros De La Edad MediaLe Goff, Jacques / Mercaderes Y Banqueros De La Edad Media
Le Goff, Jacques / Mercaderes Y Banqueros De La Edad MediaAutoconvocadosJVG
 
Actividades segundo semestre 2013
Actividades segundo semestre 2013Actividades segundo semestre 2013
Actividades segundo semestre 2013Theotokos2013
 
Paafericaomat2ciclo2003
Paafericaomat2ciclo2003Paafericaomat2ciclo2003
Paafericaomat2ciclo2003bibaevst2
 
Certificate Career Dev Faciltator
Certificate Career Dev FaciltatorCertificate Career Dev Faciltator
Certificate Career Dev FaciltatorCheryl Collins
 
Open genova & partecip@ - 2014
Open genova & partecip@ - 2014Open genova & partecip@ - 2014
Open genova & partecip@ - 2014Enrico Alletto
 
Java Programming for Mobile Developers - Lite
Java Programming for Mobile Developers - LiteJava Programming for Mobile Developers - Lite
Java Programming for Mobile Developers - Liteayman diab
 
economia colombiana
economia colombianaeconomia colombiana
economia colombianavriverag
 
Osteoporosis
OsteoporosisOsteoporosis
Osteoporosismccruzat
 
Quiz comp. certificate
Quiz comp. certificateQuiz comp. certificate
Quiz comp. certificateSuman Gautam
 

Andere mochten auch (20)

2012.2.lfg.parte geral01 (1)
2012.2.lfg.parte geral01 (1)2012.2.lfg.parte geral01 (1)
2012.2.lfg.parte geral01 (1)
 
B.Sc
B.ScB.Sc
B.Sc
 
FS RIYADH 2009 FOR TASK FORCE THANKS LETTER 1
FS RIYADH 2009 FOR TASK FORCE THANKS LETTER 1FS RIYADH 2009 FOR TASK FORCE THANKS LETTER 1
FS RIYADH 2009 FOR TASK FORCE THANKS LETTER 1
 
Le Goff, Jacques / Mercaderes Y Banqueros De La Edad Media
Le Goff, Jacques / Mercaderes Y Banqueros De La Edad MediaLe Goff, Jacques / Mercaderes Y Banqueros De La Edad Media
Le Goff, Jacques / Mercaderes Y Banqueros De La Edad Media
 
Punga
PungaPunga
Punga
 
Actividades segundo semestre 2013
Actividades segundo semestre 2013Actividades segundo semestre 2013
Actividades segundo semestre 2013
 
Griselda lijeron paniagua
Griselda lijeron paniaguaGriselda lijeron paniagua
Griselda lijeron paniagua
 
Paafericaomat2ciclo2003
Paafericaomat2ciclo2003Paafericaomat2ciclo2003
Paafericaomat2ciclo2003
 
Certificate Career Dev Faciltator
Certificate Career Dev FaciltatorCertificate Career Dev Faciltator
Certificate Career Dev Faciltator
 
Open genova & partecip@ - 2014
Open genova & partecip@ - 2014Open genova & partecip@ - 2014
Open genova & partecip@ - 2014
 
Java Programming for Mobile Developers - Lite
Java Programming for Mobile Developers - LiteJava Programming for Mobile Developers - Lite
Java Programming for Mobile Developers - Lite
 
養二 3
養二 3養二 3
養二 3
 
economia colombiana
economia colombianaeconomia colombiana
economia colombiana
 
Responsabilidad4
Responsabilidad4Responsabilidad4
Responsabilidad4
 
Osteoporosis
OsteoporosisOsteoporosis
Osteoporosis
 
Mail2Easy da Dinamize
Mail2Easy da DinamizeMail2Easy da Dinamize
Mail2Easy da Dinamize
 
Days
DaysDays
Days
 
Quiz comp. certificate
Quiz comp. certificateQuiz comp. certificate
Quiz comp. certificate
 
Efruzhuettabibhueşşafihu cancer 9
Efruzhuettabibhueşşafihu  cancer 9 Efruzhuettabibhueşşafihu  cancer 9
Efruzhuettabibhueşşafihu cancer 9
 
Nuncamas
NuncamasNuncamas
Nuncamas
 

Ähnlich wie Crimes Informática Lei Proteção Dados

Lei pl 2793 2011 crime de invação de computadores
Lei pl 2793  2011 crime de invação de computadoresLei pl 2793  2011 crime de invação de computadores
Lei pl 2793 2011 crime de invação de computadoresManutencaoJeferson
 
Congresso Crimes Eletrônicos, 08/03/2009 - Apresentação Julio Semeghini
Congresso Crimes Eletrônicos, 08/03/2009 -  Apresentação Julio SemeghiniCongresso Crimes Eletrônicos, 08/03/2009 -  Apresentação Julio Semeghini
Congresso Crimes Eletrônicos, 08/03/2009 - Apresentação Julio SemeghiniFecomercioSP
 
Palestra Direito Eletronico UNISAL
Palestra Direito Eletronico UNISALPalestra Direito Eletronico UNISAL
Palestra Direito Eletronico UNISALVinicius Carneiro
 
PL 6983 2010 - Novo AI-5 Digital
PL 6983 2010 - Novo AI-5 DigitalPL 6983 2010 - Novo AI-5 Digital
PL 6983 2010 - Novo AI-5 DigitalPartido Pirata
 
23804337 monografia-crimes-de-informatica
23804337 monografia-crimes-de-informatica23804337 monografia-crimes-de-informatica
23804337 monografia-crimes-de-informaticaLuciana Corrêa
 
III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Rony Vainzof
III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Rony VainzofIII Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Rony Vainzof
III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Rony VainzofFecomercioSP
 
28/09/2011 - 14h às 18h - privacidade na nuvem - Gilberto Martins de Almeida
28/09/2011 - 14h às 18h - privacidade na nuvem - Gilberto Martins de Almeida28/09/2011 - 14h às 18h - privacidade na nuvem - Gilberto Martins de Almeida
28/09/2011 - 14h às 18h - privacidade na nuvem - Gilberto Martins de AlmeidaRio Info
 
Classificação dos crimes de informatica ainda sem nota de rodapé
Classificação dos crimes de informatica   ainda sem nota de rodapéClassificação dos crimes de informatica   ainda sem nota de rodapé
Classificação dos crimes de informatica ainda sem nota de rodapéCesar Macêdo Monteiro
 
Processo Eletrônico Justina
Processo Eletrônico JustinaProcesso Eletrônico Justina
Processo Eletrônico JustinaInstituto Besc
 
Artigo leis-de-seguranca (1)
Artigo leis-de-seguranca (1)Artigo leis-de-seguranca (1)
Artigo leis-de-seguranca (1)Fabiano Ferreira
 
Direito das Relações Internacionais - Indenização no Direito Internacional, e...
Direito das Relações Internacionais - Indenização no Direito Internacional, e...Direito das Relações Internacionais - Indenização no Direito Internacional, e...
Direito das Relações Internacionais - Indenização no Direito Internacional, e...Marcos Relvas.'.
 
Crimes virtuais conceitos e leis
Crimes virtuais   conceitos e leisCrimes virtuais   conceitos e leis
Crimes virtuais conceitos e leisAna Rodrigues
 
CPF para postar em blogs
CPF para postar em blogsCPF para postar em blogs
CPF para postar em blogsGiovanni Sandes
 
Direito da Tecnologia da Informação - Tendências observáveis 010711
Direito da Tecnologia da Informação - Tendências observáveis 010711Direito da Tecnologia da Informação - Tendências observáveis 010711
Direito da Tecnologia da Informação - Tendências observáveis 010711carloseduardopaz
 
Lei Carolina Dieckmann
Lei Carolina DieckmannLei Carolina Dieckmann
Lei Carolina DieckmannLuciana Romana
 
Indicação de Bibliografia sobre Direito Digital
Indicação de Bibliografia sobre Direito DigitalIndicação de Bibliografia sobre Direito Digital
Indicação de Bibliografia sobre Direito DigitalTruzzi Advogados
 

Ähnlich wie Crimes Informática Lei Proteção Dados (20)

Lei pl 2793 2011 crime de invação de computadores
Lei pl 2793  2011 crime de invação de computadoresLei pl 2793  2011 crime de invação de computadores
Lei pl 2793 2011 crime de invação de computadores
 
Congresso Crimes Eletrônicos, 08/03/2009 - Apresentação Julio Semeghini
Congresso Crimes Eletrônicos, 08/03/2009 -  Apresentação Julio SemeghiniCongresso Crimes Eletrônicos, 08/03/2009 -  Apresentação Julio Semeghini
Congresso Crimes Eletrônicos, 08/03/2009 - Apresentação Julio Semeghini
 
Palestra Direito Eletronico UNISAL
Palestra Direito Eletronico UNISALPalestra Direito Eletronico UNISAL
Palestra Direito Eletronico UNISAL
 
PL 6983 2010 - Novo AI-5 Digital
PL 6983 2010 - Novo AI-5 DigitalPL 6983 2010 - Novo AI-5 Digital
PL 6983 2010 - Novo AI-5 Digital
 
AsegurançAdainformaçãOnoprocessoeletrôNico
AsegurançAdainformaçãOnoprocessoeletrôNicoAsegurançAdainformaçãOnoprocessoeletrôNico
AsegurançAdainformaçãOnoprocessoeletrôNico
 
23804337 monografia-crimes-de-informatica
23804337 monografia-crimes-de-informatica23804337 monografia-crimes-de-informatica
23804337 monografia-crimes-de-informatica
 
III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Rony Vainzof
III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Rony VainzofIII Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Rony Vainzof
III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Rony Vainzof
 
28/09/2011 - 14h às 18h - privacidade na nuvem - Gilberto Martins de Almeida
28/09/2011 - 14h às 18h - privacidade na nuvem - Gilberto Martins de Almeida28/09/2011 - 14h às 18h - privacidade na nuvem - Gilberto Martins de Almeida
28/09/2011 - 14h às 18h - privacidade na nuvem - Gilberto Martins de Almeida
 
Publicidade no processo judicial iv cide
Publicidade no processo judicial   iv cidePublicidade no processo judicial   iv cide
Publicidade no processo judicial iv cide
 
Delitos ciberneticos pf
Delitos ciberneticos pfDelitos ciberneticos pf
Delitos ciberneticos pf
 
Classificação dos crimes de informatica ainda sem nota de rodapé
Classificação dos crimes de informatica   ainda sem nota de rodapéClassificação dos crimes de informatica   ainda sem nota de rodapé
Classificação dos crimes de informatica ainda sem nota de rodapé
 
Processo Eletrônico Justina
Processo Eletrônico JustinaProcesso Eletrônico Justina
Processo Eletrônico Justina
 
Artigo leis-de-seguranca (1)
Artigo leis-de-seguranca (1)Artigo leis-de-seguranca (1)
Artigo leis-de-seguranca (1)
 
Processo Eletrônico e Hipertexto
Processo Eletrônico e HipertextoProcesso Eletrônico e Hipertexto
Processo Eletrônico e Hipertexto
 
Direito das Relações Internacionais - Indenização no Direito Internacional, e...
Direito das Relações Internacionais - Indenização no Direito Internacional, e...Direito das Relações Internacionais - Indenização no Direito Internacional, e...
Direito das Relações Internacionais - Indenização no Direito Internacional, e...
 
Crimes virtuais conceitos e leis
Crimes virtuais   conceitos e leisCrimes virtuais   conceitos e leis
Crimes virtuais conceitos e leis
 
CPF para postar em blogs
CPF para postar em blogsCPF para postar em blogs
CPF para postar em blogs
 
Direito da Tecnologia da Informação - Tendências observáveis 010711
Direito da Tecnologia da Informação - Tendências observáveis 010711Direito da Tecnologia da Informação - Tendências observáveis 010711
Direito da Tecnologia da Informação - Tendências observáveis 010711
 
Lei Carolina Dieckmann
Lei Carolina DieckmannLei Carolina Dieckmann
Lei Carolina Dieckmann
 
Indicação de Bibliografia sobre Direito Digital
Indicação de Bibliografia sobre Direito DigitalIndicação de Bibliografia sobre Direito Digital
Indicação de Bibliografia sobre Direito Digital
 

Mehr von Wagner Kinera

Américo de sousa a persuasão - estratégias para uma comunicaçao influente
Américo de sousa   a persuasão - estratégias para uma comunicaçao influenteAmérico de sousa   a persuasão - estratégias para uma comunicaçao influente
Américo de sousa a persuasão - estratégias para uma comunicaçao influenteWagner Kinera
 
Fabio puentes hipnose marketing das religioes
Fabio puentes hipnose marketing das religioesFabio puentes hipnose marketing das religioes
Fabio puentes hipnose marketing das religioesWagner Kinera
 
Escondendo um arquivo .rar em uma foto
Escondendo um arquivo .rar em uma fotoEscondendo um arquivo .rar em uma foto
Escondendo um arquivo .rar em uma fotoWagner Kinera
 
Ciência cognitiva hipnose
Ciência cognitiva   hipnoseCiência cognitiva   hipnose
Ciência cognitiva hipnoseWagner Kinera
 
Backtrack 5 r3 hacking facebook users w credential harvesting & social engin...
Backtrack 5 r3 hacking facebook users w  credential harvesting & social engin...Backtrack 5 r3 hacking facebook users w  credential harvesting & social engin...
Backtrack 5 r3 hacking facebook users w credential harvesting & social engin...Wagner Kinera
 

Mehr von Wagner Kinera (8)

Américo de sousa a persuasão - estratégias para uma comunicaçao influente
Américo de sousa   a persuasão - estratégias para uma comunicaçao influenteAmérico de sousa   a persuasão - estratégias para uma comunicaçao influente
Américo de sousa a persuasão - estratégias para uma comunicaçao influente
 
Freenetlinks
FreenetlinksFreenetlinks
Freenetlinks
 
Fabio puentes hipnose marketing das religioes
Fabio puentes hipnose marketing das religioesFabio puentes hipnose marketing das religioes
Fabio puentes hipnose marketing das religioes
 
Escondendo um arquivo .rar em uma foto
Escondendo um arquivo .rar em uma fotoEscondendo um arquivo .rar em uma foto
Escondendo um arquivo .rar em uma foto
 
Ciência cognitiva hipnose
Ciência cognitiva   hipnoseCiência cognitiva   hipnose
Ciência cognitiva hipnose
 
Backtrack 5 r3 hacking facebook users w credential harvesting & social engin...
Backtrack 5 r3 hacking facebook users w  credential harvesting & social engin...Backtrack 5 r3 hacking facebook users w  credential harvesting & social engin...
Backtrack 5 r3 hacking facebook users w credential harvesting & social engin...
 
Virus
VirusVirus
Virus
 
Ms dos comandos
Ms dos comandosMs dos comandos
Ms dos comandos
 

Crimes Informática Lei Proteção Dados

  • 2.
  • 3. Brasília – 2001 José Alves Paulino Procurador Regional da República Crimes de Informática PROJECTOEDITORIAL
  • 4. © 2001 José Alves Paulino Todos os direitos desta edição reservados Projecto Editorial Ltda. SCN Quadra 05, Bloco A, Torre Sul Sala 1304 Brasília Shopping – Brasília/DF – CEP 70715-900 Fone: 328-8010/327-6610 Paulino, José Alves. Crimes de informática. Brasília : Projecto Editorial, 2001. 64p. ISBN 85–88401–03–7 1. Informática. 2. Crimes. 3. Direito penal. 4. Brasil. CDDir 341.559 EDITORAÇÃO Rones Lima PREPARAÇÃO Elisabete Dantas Vinas EDITOR DE TEXTO Reivaldo Vinas CAPA Tarcísio Ferreira PROJECTOEDITORIAL
  • 5. Esta obra originou-se da monografia CRIMES DE COMPUTADOR, classificada em 3o lugar no I Congresso Internacional do Direito na Tecnologia da Informação, realizado no Recife/PE, em novembro do ano 2000.
  • 6.
  • 7. 7 SUMÁRIO Introdução .............................................................................................. 9 A produção e a comercialização de programas de computador (Lei no 7.646/87)............................................................. 13 O tipo penal “violar direito de autor de programa de computador” .................................................................. 15 Outras condutas penais quanto aos programas de computador....................................................................................... 17 A ação penal ............................................................................................ 19 A ação civil............................................................................................... 21 O regulamento da Lei no 7.646/87 ..................................................... 23 A proteção da propriedade intelectual de programa de computador (Lei no 9.609/98) ..................................... 25 Infrações e penalidades ......................................................................... 27 A ação penal ............................................................................................ 31 A ação civil............................................................................................... 33 O regulamento do registro de programas de computador (Decreto no 2.556/98) .................................................... 35 Dos projetos que dispõem sobre os crimes cometidos na área de informática ........................................................ 37 1. Crime de dano ............................................................................. 37 2. Crime de acesso indevido ou não autorizado ........................ 38 3. Crime de alteração de senha ....................................................... 38 4. Crime de alteração de mecanismo de acesso a computador................................................................................... 38 5. Crime de alteração de dados ...................................................... 38 6. Crime de obtenção indevida de dado ...................................... 39
  • 8. 8 José Alves Paulino 7. Crime de obtenção indevida de instrução de computador ..................................................................................... 39 8. Crime de obtenção não autorizada de dados ......................... 39 9. Crime de obtenção não autorizada de instrução de computador ............................................................... 39 10. Crime de violação de segredo armazenado ........................... 39 11. Crime de criação de programa de computador com fins nocivos ............................................................................. 40 12. Crime de desenvolvimento de programa de computador com fins nocivos ...................................................... 40 13. Crime de inserção, em computador, de dados com fins nocivos ............................................................................. 40 14. Crime de veiculação de pornografia através de rede de computadores ............................................................... 41 Das agravantes previstas ....................................................................... 43 Dos projetos legislativos ...................................................................... 45 O sigilo de dados ................................................................................... 49 A garantia constitucional da inviolabilidade de dados e o Projeto de Lei no 152/91, do Senado, e o Projeto de Lei no 4.102/93, da Câmara ........................................ 59 O autor .................................................................................................... 63
  • 9. 9 INTRODUÇÃO Tem-se discutido muito, nos últimos dias, acerca das mais variadas condutas cometidas pelos “internautas” ou manuseadores dos sistemas de informática, telemática, In- ternet, transmissões de dados, redes de computadores, bem como sobre a utilização desses sistemas de forma ilícita para a obtenção de vantagem ilícita, fins nocivos ou preju- diciais a terceiros. Cabe salientar, entretanto, que em relação a essas con- dutas, sob o ponto de vista do Direito, pouco se tem em termos de norma legal repressora de condutas ilegais ou ilegítimas. A Lei no 7.646, de 1987 – já revogada –, foi o primeiro instrumento legal que passou a descrever condutas ou infrações de informática e/ou de computador, definin- do e garantindo, inclusive, a titularidade do direito de autor de programas de computador. Essa lei foi revogada pela Lei no 9.606, de 1998, que é a única existente no ordenamento jurídico brasileiro atu- al que apresenta algumas infrações e penalidades cometidas no âmbito da informática e/ou do computador, assim como nas redes de computadores. Essas condutas são muito específicas e contempo- râneas, de modo que não são contempladas pelo Código Penal. Talvez com muito esforço poderiam ser aplicados os arts. 151 e 152 (violação de correspondência), 153 e
  • 10. 10 José Alves Paulino 154 (divulgação de segredo), 171 (estelionato) e 297 a 299 (falsificação documental) à incriminação dos delitos porventura praticados em redes de computadores, mas essas normas foram elaboradas sob a ótica de outra rea- lidade. Mais concretamente, hoje, o art. 2o , inciso V, da Lei no 8.137, de 1990, define a conduta de “utilizar ou divulgar programa de processamento de dados” como crime, para fins de sonegação fiscal.1 Também os casos de “intercepta- ção do fluxo de comunicações em sistemas de informática e telemática”, conforme previsto na Lei no 9.296, de 1996 (arts. 1o , parágrafo único, e 10) são casos típicos de crime de informática puro, porque somente realizáveis por meios informatizados. Por oportuno, deve-se frisar ainda, nessa categoria de crimes de informática puros, que a recente Lei no 9.983, de 2000, dentre outras providências, fez contemplar no Có- digo Penal, como conduta delituosa, a “inserção de dados falsos em sistema de informações”, consistente em alterar ou excluir indevidamente dados corretos nos sistemas in- formatizados ou bancos de dados da Administração Pú- blica – é o art. 313-A –, bem como a nova conduta “modificação ou alteração não autorizada de sistema de informações”, que implica o fazer ou o alterar sistema de informação ou programa de informática sem autorização ou solicitação da autoridade competente – é o art. 313-B. Em face da falta de norma legal específica e tendo em contacasoconcretoocorridorecentemente,oSTFenfrentou o tema da veiculação de cena de sexo infanto-juvenil na 1 PAULINO, José Alves. Crimes contra a ordem tributária. Brasília : Brasília Jurídica, 1999. p. 84.
  • 11. 11 Crimes de Informática Internet, cuja autoria foi atribuída a menores. Concluiu a Corte pela necessidade de realização de prova pericial,2 mas o fez aplicando o art. 241 do Estatuto da Criança e do Adolescente.3 Não há dúvidas quanto à necessidade de criação de novas leis que venham a estabelecer regras acerca da inviolabilidade do sigilo de dados, da valia do e-mail como prova e as conseqüências de sua interceptação – sendo essa a hipótese de remeter para a Lei no 9.296, de 1996 – entre outros tipos. Já existem no Congresso Nacional diversos projetos de lei, em estado avançado, sobre esses temas. 2 STF, HC 76.689-0/PB, Rel. Min. Sepúlveda Pertence, Ementa: “CRI- ME DE COMPUTADOR: publicação de cena de sexo infanto-juvenil (E.C.ª, art. 241), mediante inserção em rede PBS/Internet de computadores, atri- buída a menores; tipicidade; prova pericial necessária à demonstração da autoria; H.C. deferido em parte. 1. O tipo cogitado – na modalidade de publicar cena de sexo explícito ou pornográfica envolvendo criança ou adolescente – ao contrário do que sucede, por exemplo, aos da Lei de Imprensa, no tocante ao processo da publicação incriminada é uma nor- ma aberta: basta-lhe, para a realização do núcleo da ação punível, a ido- neidade técnica do veículo utilizado à difusão da imagem para número indeterminado de pessoas, que parece indiscutível na inserção de fotos obscenas em rede PBS/Internet de computador. 2. Não se trata no caso, pois, de colmatar lacuna da lei incriminadora por analogia: uma vez que se compreenda na decisão típica da conduta criminada, o meio técnico empregado para realizá-la pode até ser de invenção posterior à edição da lei penal: a invenção da pólvora não reclamou redefinição do homicídio para tornar explícito que nela se compreendia a morte dada a outrem mediante arma de fogo. 3. Se a solução da controvérsia de fato sobre a autoria da inserção incriminada pende de informações técnicas de tele- mática que ainda pairam acima do conhecimento do homem comum, impõe-se a realização de prova pericial”. 3 Art. 241 – Estatuto da Criança e do Adolescente – Lei nº 8.069, de 1990 – “ Fotografar ou publicar cena de sexo explícito ou pornográfica envolvendo criança ou adolescente: Pena – reclusão de 1 (um) a 4 (quatro) anos.”
  • 12.
  • 13. 13 A PRODUÇÃO E A COMERCIALIZAÇÃO DE PROGRAMAS DE COMPUTADOR (LEI NO 7.646/87) Para falar sobre o tema, é indispensável fazer algumas considerações acerca da Lei no 7.646, de 1987, apesar de já revogada, a qual veio estabelecer a livre iniciativa, a liberdade de criação, produção e comercialização de programas de computador, outorgando aos seus autores a garantia da sua titularidade. Essa lei deu total liberdade à produção e à comer- cialização de programas de computador, sejam estes de origem nacional ou estrangeira, ao frisar que “são livres” a produção e a comercialização de softwares. A Lei no 7.646, de 1987, dá garantia e “integral pro- teção” aos titulares dos direitos sobre programas de computador. A partir daí é que se designou o “titular do direito de autor de programa de computador”. E a vio- lação dessa titularidade passou a se constituir conduta de- lituosa. A conduta penal que essa lei veio a estabelecer como crime é “violar direitos de autor de programas de computador” e, por isso, tornou-se indispensável que o titular desse direito submetesse o seu software a registro
  • 14. 14 José Alves Paulino no Conselho Nacional de Direito Autoral (CNDA),4 como prova da titularidade do direito de autor. A Lei no 9.610, de 1998, que consolida a legislação sobre direitos autorais, considera em seu art. 7o , caput e in- ciso XII, como obra intelectual protegida o programa de computador, ao tempo em que a própria lei remete a ques- tão à “legislação específica”, determinando, entretanto, que devem ser observadas as disposições da referida lei que lhe sejam aplicáveis. 4 Cfr. Lei nº 9.610, de 1998, que revogou a Lei nº 5.988, de 1973, à exceção do art. 17 e seus §§ 1º e 2º, que tratam do registro.
  • 15. 15 O TIPO PENAL “VIOLAR DIREITO DE AUTOR DE PROGRAMA DE COMPUTADOR” Ao ser conceituada, para os efeitos penais, a conduta delituosa prevista no art. 35 da Lei no 7.646, de 1987, tor- na-se indispensável saber, como antecedente, quem é o ti- tular do direito de autor do programa de computador, porque a ação do agente é “violar direito de autor” e, para tal, impõe-se saber quem é o titular desse direito. É bem verdade que na Lei no 9.610, de 1998, no art. 18, está afirmado que “a proteção aos direitos do autor in- depende de registro”, colocando esse registro como faculdade do autor. Remetendo ao caput e ao § 1o da Lei no 5.988, de 1973, poder-se-ia dizer até da desnecessidade de tal registro, mas para os efeitos penais não, em face da indis- pensabilidade da demonstração da titularidade do direito do autor do programa de computador. Sem dúvida, somente depois de atendida essa condição é que se poderia falar em crime de informática ou crime de computador quanto à violação de direitos de autor desoftware. A pena então prevista para essa conduta é de deten- ção de seis meses a dois anos e multa. Ainda quanto ao registro, deve ser notado, inclusive, queaprópriaConvençãodeBerna5 não alude a um registro 5 Aprovada pelo Decreto Legislativo nº 94, de 1974, e ratificada pelo Decreto nº 75.699, de 1975.
  • 16. 16 José Alves Paulino Introdução da autoria de programas de computador e nem alude a um registro das “obras literárias e artísticas”, além de não se referir especificamente à proteção do direito do titular autor de programa de computador. A norma brasileira reporta-se ao registro de progra- mas de computador garantindo o seu sigilo, bastando, para tanto, que constem do pedido de registro “os trechos do programa e outros dados que considerar suficientes para caracterizar a criação independente e a identidade do pro- grama de computador”.
  • 17. 17 OUTRAS CONDUTAS PENAIS QUANTO AOS PROGRAMAS DE COMPUTADOR A Lei no 7.646, de 1987, em seu art. 37, relacionou várias condutas típicas como crimes de programas de com- putador. É ver as condutas importar, expor e manter em de- pósito softwares como ação humana, como um ato comissi- vo do agente, o que implica estar na posse de “programas de computador de origem externa”. É necessário, porém, que todas essas condutas, sem distinção, tenham como pro- pósito ou alcance o comércio dos softwares; que os tenham, nos dizeres da lei, “para fins de comercialização”. O objeto material do tipo ou do delito é importar, expor e manter em depósito “programas de computador de origem externa”, sob a condição necessária para a confi- guração do crime, desde que “não cadastrados”, daí o re- quisito indispensável, qual seja, o da necessidade do regis- tro ou do cadastro do programa de computador no órgão próprio. Esse tipo de crime dar-se-á caso os programas de computador de origem externa não estejam cadastrados. É a condição satisfativa do tipo. Sem ela, não haverá a con- sumação do crime, cuja pena é de detenção de um a quatro anos e multa.
  • 18.
  • 19. 19 A AÇÃO PENAL À ação penal, no caso de violação de direitos de autor de programas de computador, hipótese do art. 35, somente seprocedemediantequeixa.Éachamadaaçãopenalprivada. Evidentemente, ressalva-se o caso de ocorrência de prejuízo a União, Estado, Distrito Federal, Município, autarquia, em- presapública,sociedadedeeconomiamistaoufundaçãosob supervisão ministerial, quando então ocorrerá a ação penal pública incondicionada. Nessecaso,emqueseprocedesomentemediantequei- xa do titular do direito de autor de programa de computa- dor, não só a ação penal, comotambém qualquerdiligência preliminar de busca e apreensão, será sempre precedida de vistoria promovida pelo juiz, o qual poderá “ordenar a apre- ensão das cópias produzidas ou comercializadas com viola- ção de direito de autor, suas versões e derivações, em poder do infrator ou de quem as esteja expondo, mantendo em depósito, reproduzindo ou comercializando”.
  • 20.
  • 21. 21 A AÇÃO CIVIL Cabe ainda destacar que, independentemente da ação penal, o titular do direito de programa de computador pode intentar ação para proibir o infrator ouo agente de praticar o ato incriminado, podendo, inclusive,cominar pena pecu- niária para o caso de transgressão do preceito. Para o caso, é a ação cominatória de preceito, bem como a chamada ou denominada pela própria lei de “ação de abstenção de prática de ato cumulada com perdas e danos”. Essa norma tem o destaque de que a ação civil, pro- posta com base em violação dos direitos relativos à pro- priedade intelectual sobre programas de computador, cor- rerá em segredo de justiça. As medidas cautelares de busca e apreensão, nos procedimentos cíveis, observarão os mesmos procedi- mentos adotados na ação penal, podendo o juiz conceder medida liminar proibindo ao infrator a prática do ato in- criminado. Muito interessante, no particular, é que constitui ma- téria de defesa, em qualquer uma das ações cíveis ou crimi- nais, a nulidade do registro. Representa condição de pro- cedibilidade das ações que os programas de computado- res nacionais sejam registrados e os de origem externa se- jam cadastrados.
  • 22.
  • 23. 23 O REGULAMENTO DA LEI NO 7.646/87 O regulamento da Lei no 7.646/87 veio disciplinado no Decreto no 96.036, de 1988, que dispôs sobre o regis- tro e o cadastro de programas de computador, dos atos e contratos de licença ou cessão destes, do incentivo à sua aquisição, das garantias aos usuários de softwares, da aver- bação dos contratos de transferência de tecnologia, além de disposições genéricas acerca da conceituação de pro- gramas de computador.
  • 24.
  • 25. 25 A PROTEÇÃO DA PROPRIEDADE INTELECTUAL DE PROGRAMA DE COMPUTADOR (LEI NO 9.609/98) A Lei no 9.609, de 1998, ao disciplinar a proteção da propriedade intelectual de programa de computador e sua comercialização no País, definiu o conceito, ou melhor, deu a conceituação do que vem a ser “programa de computa- dor”6 para os efeitos legais. Essa lei é atual e é a aplicável aos casos concretos hoje existentes, trazendo as disposições concernentes à proteção aos direitos de autor e ao registro. No particular, afirma que a proteção aos direitos de que trata “indepen- de de registro” e deixa “a critério do titular” (art. 3o ) fazer o registro ou não do seu programa de computador, mas estabelece critérios mínimos para esse registro. A faculda- de de registrar os programas de computador ficou disci- plinada no Decreto no 2.556, de 1998. Igualmente vieram disciplinadas as garantias aos usuários de programas de computador, os contratos de 6 “Art. 1º Programa de computador é a expressão de um conjunto organizado de instruções em linguagem natural ou codificada, contida em suporte físico de qualquer natureza, de emprego necessário em má- quinas automáticas de tratamento da informação, dispositivos, instrumen- tos ou equipamentos periféricos, baseados em técnica digital ou análoga, para fazê-los funcionar de modo e para fins determinados.”
  • 26. 26 José Alves Paulino licença de uso, de comercialização e de transferência de tecnologia, como também as infrações e as penalidades. A Lei no 9.609, de 1998, art. 16, revogou expressa- mente a Lei no 7.646, de 1987, e, por via de conseqüência, o seu Regulamento, o Decreto no 96.036, de 1988.
  • 27. 27 INFRAÇÕES E PENALIDADES Noordenamentojurídicobrasileiro,hoje,emsetratan- do de condutas delituosas via computador, ou no campo da informática, somente se evidenciam as regras especiais traça- dasnaLeino 9.609,de1998,quanto“àinterceptaçãodofluxo decomunicaçõesemsistemasdeinformáticaetelemática”,e otipoprevistonoincisoVdoart.2o daLeino 8.137,de1990, cuja conduta é “utilizar ou divulgar programa de processa- mento de dados” queresulte em sabidamente“possuirinfor- mação contábil diversa” daquela que é exigida por lei, o que leva a compreender a figura de um terceiro, ou seja, os agen- tes dosoftware e dohardware responsáveis pelos programas de processamentodedados. Daí, chega-seàconclusãoda exis- tência de pirataria eletrônica.7 São os chamados crimes de informática puros. Noutro passo, há novas condutas, também crimes de informática puros, inseridas no Código Penal por força da 7 Cfr. Samuel Monteiro, Crimes fiscais e abuso de autoridade (Hemus, 2. ed., 1994, p. 189): “Pirataria Eletrônica. Embora o tipo não externe, ele induz à existência de um tipo de pirataria eletrônica: quem divulga (por- que montou ou criou através de software ou comprou de terceiros) um programa com esse tipo de informação, está no campo daquele ilícito técnico, com a gravidade de que o alvo em potencial é o interesse público. Quem utiliza, o faz com um hardware ou produto de computador: recebe o software e o transforma em informação contábil diversa daquela que fornece ou presta à Fazenda Pública” (sic).
  • 28. 28 José Alves Paulino Lei no 9.983, de 2000, consistentes na “inserção de dados falsos em sistema de informações” e na “modificação ou alteração não autorizada de sistema de informações”, quan- to aos arts. 313-A e 313-B. Fora essas duas questões, talvez não seja de boa téc- nica ou, melhor dizendo, seria forçoso fazer a aplicação do Código Penal, de 1940, a eventuais condutas que pudes- sem ser tidas como delituosas, porque as hipóteses previs- tas não se adaptam aos tipos modernos. A necessidade de leis que disponham sobre o tema é imperiosa e urgente. Além desses casos típicos de crimes de informática puros,acimacitados,podemserclassificados,também,como crimesdeinformáticapurosaquelesconstantesdaLeino 9.609, de 1998, a exemplo do art. 12, que no seucaput defineafigura da violação de direitos de autor, cuja conduta consiste em o agenteviolar,ouseja,“quebrar,invadir,racharedesfazer”os direitosdoautordeprogramasdecomputador.Essacondu- ta delituosa do agente exige dolo, ou melhor, o agente tem a vontade deliberada de fazer tal violação de direitos. A pena prevista para esse tipo de crime é a de detenção de seis meses a dois anos e multa. O legislador acrescentou algumas formas qualifica- doras do tipo “violar”, o que implicou a incidência de uma pena mais grave. Pode-se dizer que se trata de crime qualificado quan- do a “violação” de direitos de autor de programa de com- putador “consistir na reprodução”, por qualquer meio, de programa de computador, parcial ou total, com fins e para fins de comércio. Ficou consignado na norma que a reprodução há de ser necessariamente para o comércio, o que leva à
  • 29. 29 Crimes de Informática compreensão de que, em se a destinando para outro fim, não seria crime. E mais ainda: o legislador, quanto a essa qualificado- ra, submeteu a conduta do agente – infrator – a uma se- gunda condição para a configuração do delito: a de que a conduta “reproduzir programa de computador”, no todo ou em parte, seja realizada “sem autorização expressa do autor ou de quem o represente”. A pena prevista para esse crime é de reclusão de um a quatro anos e multa, até relativamente alta, por se tratar de uma qualificadora do tipo “violar”. Nessa mesma pena de reclusão incorre todo aquele que vende, expõe à venda, introduz no País, adquire, oculta ou ainda tem em depósito o produto da violação, mas desde que quaisquer dessas condutas sejam praticadas ou tenham sido praticadas com a destinação final ou “para fins” de comércio. Aqui se fala na finalidade da conduta ou no resultado do crime. Deve ser levado em consideração o objeto material do delito, que, para a hipótese prevista na norma, é o “ori- ginal ou a cópia de programa de computador”, desde que este tenha sido “produzido com violação de direito auto- ral”, pois, fora disso, não há a qualificadora.
  • 30.
  • 31. 31 A AÇÃO PENAL À açãopenal,emqualquerumadashipótesesdalei em comento,somenteseprocedemediantequeixa.Éachamada açãopenalprivada.Éclaroquehádeserressalvadoocasode ocorrência de prejuízo de entidade de direito público, autar- quia, empresa pública, sociedade de economia mista ou fun- daçãoinstituídapelopoderpúblico,quandoentãoocorreráa ação penal pública incondicionada. Ainda se tem outra ressalva: quando, praticado o ato delituoso, resultar sonegação fiscal, perda de arreca- dação tributária ou prática de quaisquer dos crimes con- tra a ordem tributária8 ou contras as relações de consu- mo – no que concerne à utilização ou à divulgação de programas de processamento de dados que contenham informação contábil diversa daquela exigida por lei –, a ação penal se dará de forma incondicionada, bem assim aquela que se originar da interceptação do fluxo de co- municações em sistemas de informática e telemática – Lei no 9.296, de 1996. O § 4o do art. 12 da Lei no 9.609, de 1998, traz a figura da exigibilidade do tributo, da contribuição ou dos acessórios – a qual se processará independentemente de 8 PAULINO, José Alves. Crimes contra a ordem tributária. Brasília : Brasília Jurídica, 1999. p. 84.
  • 32. 32 José Alves Paulino representação. É a diferenciação entre a exigibilidade tri- butária na via administrativa e na via penal. No caso, em que se procede somente mediante quei- xa do titular do direito de autor de programa de compu- tador, não só a ação penal, como também qualquer dili- gência preliminar de busca e apreensão, será sempre prece- dida de vistoria promovida pelo juiz, o qual poderá “or- denar a apreensão das cópias produzidas ou comerciali- zadas com violação de direito de autor, suas versões e derivações, em poder do infrator ou de quem as esteja expondo, mantendo em depósito, reproduzindo ou co- mercializando”.
  • 33. 33 A AÇÃO CIVIL Cabe ainda destacar que, independentemente da ação penal, o titular do direito de programa decomputador pode intentar ação para proibir o infrator ouo agente de praticar o ato incriminado, podendo,inclusive, cominar pena pecu- niária para o caso de transgressão do preceito. Para o caso, é a ação cominatória de preceito, bem como a chamada ou denominada pela própria lei de “ação de abstenção de prática de ato cumulada com perdas e danos”. Essa norma tem o destaque de que a ação civil, pro- posta com base em violação dos direitos relativos à pro- priedade intelectual sobre programas de computador, cor- rerá em segredo de justiça, o que seria o caso das hipóteses previstas pela lei anterior, ao passo que a Lei no 9.609, de 1998, inovou ao admitir essa hipótese de segredo de justi- ça quando, para a defesa dos interesses de qualquer das partes, as informações se caracterizarem como confidenciais, levando em conta ainda o fato de que fica “vedado o uso de tais informações também à outra parte para outras finalidades”. As medidas cautelares de busca e apreensão, nos pro- cedimentos cíveis, observarão os mesmos procedimentos adotados na ação penal, podendo o juiz conceder medida liminar proibindo ao infrator a prática do ato incriminado.
  • 34. 34 José Alves Paulino Essa lei nova, a única vigente sobre o tema, assinalou também que será responsabilizado por perdas e danos aque- le que requerer e promover as medidas nela previstas agin- do de má-fé ou com espírito de emulação, capricho ou erro grosseiro.
  • 35. 35 O REGULAMENTO DO REGISTRO DE PROGRAMAS DE COMPUTADOR (DECRETO NO 2.556/98) ALeino 9.609,de1998,emseuart.3o ,estabeleceucomo faculdade do autor o direito de registrar o seu programa de computadoredefiniu,desdelogo,algunsrequisitosbásicos.9 Por força desse dispositivo, o Poder Executivo edi- tou o Decreto no 2.556, de 1998, regulamentando o regis- tro de programas de computador e designando como ór- gão responsável pelo registro o Instituto Nacional de Pro- priedade Industrial (INPI). Nada mais foi disposto em regulamento,tão-somente a questão do registro de programas de computador. 9 “Art. 3º Os programas de computador poderão, a critério do titular, ser registrados em órgão ou entidade a ser designado por ato do Poder Executivo, por iniciativa do Ministério responsável pela política de ciência e tecnologia. § 1º O pedido de registro estabelecido neste artigo deverá conter, pelo menos, as seguintes informações: I – os dados referentes ao autor do programa de computador e ao titular, se distinto do autor, sejam pessoas físicas ou jurídicas; II – a identificação e descrição funcional do programa de computador; e III – os trechos do programa e outros dados que se considerar suficien- tes para identificá-lo e caracterizar sua originalidade, ressalvando-se os direitos de terceiros e a responsabilidade do governo. § 2º As informações referidas no inciso III do parágrafo anterior são de caráter sigiloso, não podendo ser reveladas, salvo por ordem judicial ou a requerimento do próprio titular.”
  • 36.
  • 37. 37 DOS PROJETOS QUE DISPÕEM SOBRE OS CRIMES COMETIDOS NA ÁREA DE INFORMÁTICA Existem vários projetos no Congresso Nacional que procuram definir os crimes de informática ou de compu- tador. Primeiramente, deve ser comentado o Projeto de Lei no 84-A, de 1999, que define os princípios que regulam: a) a prestação de serviços por rede de computadores; e b) a livre estruturação e funcionamento das redes, bem como dispõe sobre o uso de informações: i) disponíveis em com- putadores; e ii) disponíveis em redes de computadores. 1.Crime de dano O projeto procura definir o crime de dano a dado ou a programa de computador, consistente na conduta de “apagar, destruir, modificar ou de qualquer forma inutili- zar”, total ou parcialmente, dado ou programa de compu- tador, sob a condição de que a conduta seja “de forma indevida ou não autorizada”. A pena cominada é de deten- ção de um a três anos e multa. Existe a cominação de uma pena maior nos casos de crimes de dano qualificado, quais sejam, aqueles cometidos contra: I – o interesse da União, Estado, Distrito Federal, Município, órgão ou entidade da administração direta ou
  • 38. 38 José Alves Paulino indireta ou de empresa concessionária de serviços públi- cos; II – contra considerável prejuízo para a vítima; III – com intuito de lucro ou vantagem de qualquer espécie, pró- pria ou de terceiro; IV – com abuso de confiança; V – por motivo fútil; VI – com o uso indevido de senha ou proces- so de identificação de terceiro; ou VII – com a utilização de qualquer outro meio fraudulento. Nesses casos, a pena é de detenção de dois a quatro anos e multa. 2.Crime de acesso indevido ou não autorizado O tipo previsto é a obtenção de acesso, de forma in- devida ou não autorizada, a computador ou a rede de com- putadores. É a conduta “obter acesso”. São alcançadas tam- bém pelo dispositivo as figurasdelituosas deobter, manterou fornecera terceiro “meio de identificação” ou “acesso” a com- putador ou a rede de computadores. A pena cominada é a de detenção de seis meses a um ano e multa. Existe aqui a figura qualificada, quando o crime é co- metido “comacessoacomputadorourededecomputadores” pertencentes aos entes públicos e, no mais, os tipos qualifi- cados no crime de dano acima transcritos. Nesses casos qualificados, a pena é de detenção de um a dois anos e multa. 3. Crime de alteração de senha 4.Crime de alteração de mecanismo de acesso a computador 5.Crime de alteração de dados As condutas previstas para o tipo de crime dessa na- tureza são o “apagar”, o “destruir”, o “alterar” ou o “de
  • 39. 39 Crimes de Informática qualquer forma inutilizar”, desde que de forma indevida ou sem autorização, senha, qualquer mecanismo de acesso a computador, programa de computador ou a dados. A pena prevista é de detenção de um a dois anos e multa. Não houve para esse tipo de conduta a fixação das qualificadoras. 6. Crime de obtenção indevida de dado 7. Crime de obtenção indevida de instrução de computador 8. Crime de obtenção não autorizada de dados 9. Crime de obtenção não autorizada de instrução de computador As condutas correspondentes a “obter” e “manter” têm caráter pessoal. São condutas para si mesmo, que podem ser chamadas de “em benefício próprio”. Já o “fornecer” tem natureza terciária, ou seja, requer a figura de um terceiro interessado, conduta praticada em benefí- cio de terceiro. E mais: todas essas condutas tipificam crime, desde que praticadas de forma indevida ou não autorizada. A pena cominada é de detenção de um a três anos e multa. As formas qualificadas das condutas são as mesmas fixadas para o crime de dano, acima referenciadas, sendo que a pena é de um a dois anos e multa. 10. Crime de violação de segredo armazenado Esse tipo de crime pode se dar: a) em computador; b) em rede de computadores; c) em meio eletrônico de
  • 40. 40 José Alves Paulino natureza magnética; d) em meio eletrônico de natureza óptica; e) em meio eletrônico de natureza similar. A conduta é “obter segredos” de indústria, de comércio ou informações pessoais, desde que de forma indevida ou não autorizada. A pena é de detenção de um a três anos e multa. O projeto não cogita da figura qualificada. 11. Crime de criação de programa de computador com fins nocivos 12. Crime de desenvolvimento de programa de computador com fins nocivos 13. Crime de inserção, em computador, de dados com fins nocivos É a regulação da ação humana de “criar”, “desen- volver” ou fazer “inserir” dado ou programa em compu- tador ou rede de computadores, de forma indevida ou não autorizada, com o fim de obter o resultado danoso de “apagar, destruir, inutilizar ou modificar dado ou pro- grama de computador”, ou ainda que venha a “de qual- quer forma dificultar ou impossibilitar, total ou parcialmente, a utilização de computador ou rede de com- putadores”. Aqui pode existir a figura da tentativa, caso o agente não alcance o seu fim. Nessa hipótese, a pena é de reclusão de um a quatro anos e multa. Estabeleceram-se também as mesmas figuras quali- ficadoras para o crime de dano acima mencionado, hipó- tese em que a pena é de reclusão de dois a seis anos e multa.
  • 41. 41 Crimes de Informática 14. Crime de veiculação de pornografia através de rede de computadores Para esse tipo de crime, o projeto alude a dois tipos de conduta: a) a de oferecer serviço; e b) a de oferecer informação – obviamente que de caráter pornográfico – sem que se exiba previamente ou de forma facilmente visí- vel e destacada aviso sobre sua natureza, do qual deve cons- tar a indicação do seu conteúdo e a inadequação para cri- ança e adolescente. A pena prevista é de detenção de um a três anos e multa.
  • 42.
  • 43. 43 DAS AGRAVANTES PREVISTAS Pretende o legislador estabelecer apenas dois tipos de agravantes, desde que o crime seja cometido: a) no exercício de atividade profissional; e b) no exercício de atividade funcional. Verificada uma dessas hipóteses, a pena aumenta de 1/6 (um sexto) até a metade. Por outro lado, ficou fixada como condição de pro- cedibilidade da ação penal a representação do ofendido, à exceção de quando o crime é cometido contra a União, Estado, Distrito Federal, Município, órgão ou entidade da Administração Direta ou Indireta, empresa concessionária de serviços públicos, fundações públicas, serviços sociais autônomos, instituições financeiras ou em- presas que explorem ramo de atividade controlada pelo poder público, casos em que a ação penal é pública incondicionada.
  • 44.
  • 45. 45 DOS PROJETOS LEGISLATIVOS A esse Projeto de Lei no 84-A, de 1999, foram reu- nidos os Projetos de Lei 2.557 e 2.558, ambos de 2000. O primeiro10 vem acrescentar o art. 325-A ao Código Penal Militar e o segundo11 acrescenta o art. 151-A ao Código Penal. 10 “Art. 325-A. Violar indevidamente o conteúdo de banco de dados eletrônico militar, ou interceptar comunicação militar entre redes de co- municação eletrônica. Pena – detenção, de 1 (um) ano a 2 (dois) anos. § 1º Desde que o fato atente contra a administração militar, incorre na mesma pena: I – quem se apossa indevidamente de conteúdo oriundo de mensa- gem eletrônica e, no todo ou em parte, a sonega ou apaga; II – quem indevidamente divulga, transmite a outrem ou utiliza abusivamente co- municação eletrônica de interesse militar; III – impede a comunicação militar referida no caput. § 2º Aumenta-se a pena do dobro se da violação, interceptação ou divulgação houver risco à segurança de unidade militar ou à segurança nacional. § 3º As penas deste artigo aplicam-se indepen- dentemente do cometimento de outros crimes.” 11 “Art. 151-A. Violar indevidamente o conteúdo de banco de dados eletrônico, ou interceptar comunicação fechada em rede de comunica- ção eletrônica. Pena – detenção, de 1 (um) ano a 2 (dois) anos, e multa. § 1º Na mesma pena incorre: I – quem se apossa indevidamente de conteúdo oriundo de mensagem eletrônica alheia e, no todo ou em parte, a sonega ou apaga; II – quem indevidamente divulga, transmite a outrem ou utiliza abusivamente comunicação eletrônica dirigida a terceiro; III – impede a comunicação referida no caput. § 2º Aumenta-se a pena da metade: I – se da violação, interceptação ou divulgação houver prejuízo coletivo; II – se a vítima for órgão ou organismo prestador de serviço público, ou reco- nhecido como tal pela Administração. § 3º Aumenta-se a pena do dobro se o banco de dados pertencer a organismo de inteligência, ou se a
  • 46. 46 José Alves Paulino Mais um outro projeto de lei, o de no 4.833, de 1998, acrescenta o art. 20-A à Lei no 7.716, de 1989.12 Os projetos de lei são vários, valendo destaque para o temaemquestãocitarqueoProjetodeLeino 1.070,de1995, que dispõe sobre crimes oriundos da divulgação de material pornográficoatravésdecomputadores,temapensadodiver- sos outros, dentre eles podendo ser citados o que trata da proibiçãodefabricação,importaçãoecomercializaçãodejo- gos eletrônicos e programas de computador de conteúdo obsceno ou violento;13 o que dispõe sobre o acesso, a res- ponsabilidade e os crimes cometidos nas redes integradas de computadores;14 o que dispõe sobre a elaboração, o arquiva- mento e o uso de documentos eletrônicos;15 o que dispõe sobrecrimesperpetradospormeioderedesdeinformação;16 oquelimitaaveiculaçãodepornografiaeviolênciaatravésde mensagenseletrônicasedaInternet;17 o que proíbe a utiliza- ção daInternetparadivulgaçãodematerialpornográfico;18 o que dispõe sobre a publicação das listas de assinantes da In- ternet;19 o que dispõe sobre crimes de abuso sexual;20 o que comunicação for sigilosa ou causar riscos à segurança do Estado. § 4º As penas deste artigo aplicam-se independentemente do cometimento de outros crimes.” 12 “Art. 20-A. Tornar disponível na rede Internet, ou em qualquer rede de computadores destinada ao acesso público, informações ou mensa- gens que induzam ou incitem à discriminação ou ao preconceito de raça, cor, etnia, religião ou procedência nacional.” 13 Projeto de Lei nº 1.654, de 1996. 14 Projeto de Lei nº 1.713, de 1996. 15 Projeto de Lei nº 2.644, de 1996. 16 Projeto de Lei nº 3.258, de 1997. 17 Projeto de Lei nº 3.268, de 1997. 18 Projeto de Lei nº 3.498, de 1997. 19 Projeto de Lei nº 3.692, de 1997. 20 Projeto de Lei nº 4.412, de 1998.
  • 47. 47 Crimes de Informática estabelece penalidades para a veiculação de pornografia infantil pelas redes de distribuição de informações, em es- pecial a Internet,21 seguindo-se-lhes vários outros projetos similares. De outra parte, o Projeto de Lei no 1.682, de 1999, acrescenta dispositivos ao Código Penal para incriminar condutas relacionadas ao uso ilícito do computador, a sa- ber: violação de comunicação eletrônica; danos a sistemas informáticos e telemáticos; falsidade informática e fraude informática. Já o Projeto de Lei no 3.356, de 2000, dispõe sobre a oferta de serviços através de redes de informação; e o Pro- jeto de Lei no 3.016, de 2000, dispõe sobre o registro de transações de acesso a redes de computadores destinados ao uso público, inclusive a Internet. 21 Projeto de Lei nº 235, de 1999.
  • 48.
  • 49. 49 O SIGILO DE DADOS “É inviolável o sigilo de dados” é expressão cons- tante do inciso XII do art. 5o da Constituição. A primeira interpretação sobre esse tema foi dada pelo Supremo Tri- bunal Federal (STF), no julgamento da APn 307-DF,22 no sentido da inadmissibilidade da prova contida em dados de microcomputador, cuja fundamentação está centrada no art. 5o , incisos: X – são invioláveis a intimidade e a vida privada; XII – é inviolável o sigilo de dados (g.n); e LVI – são inadmissíveis, no processo, as provas obtidas por meios ilícitos. O acórdão do Tribunal Pleno do STF, proferido na referida APn 307-3/DF, está assim ementado: “AÇÃO CRIMINAL. (...) PRELIMINARES: INAD- MISSIBILIDADE DE PROVAS CONSIDERADAS OB- TIDAS POR MEIO ILÍCITO. (...) 1.1. Inadmissibilidade, como prova, de laudos de degravação de conversa telefônica e de re- gistros contidos na memória de microcompu- tador, obtidos por meios ilícitos (art. 5o , LVI, da Constituição Federal); no primeiro caso, por se tratar de gravação realizada por um dos in- terlocutores, sem conhecimento do outro, ha- vendo a degravação sido feita com inobservância 22 RTJ 162.
  • 50. 50 José Alves Paulino do princípio do contraditório, e utilizada com vi- olação à privacidade alheia (art. 5o , X, da CF); e, no segundo caso, por estar-se diante de mi- crocomputador que, além de ter sido apreendi- do com violação de domicílio, teve a memória nele contida sido degravada ao arrepio da garantia da inviolabilidade da intimidade das pes- soas (art. 5o , X e XI, da CF)”. Diante desse julgado, não há dúvidas de que é im- possível promover a quebra de dados de computador ou ingressar nesse banco de dados, ainda que se pudesse levar em conta que os arquivos de computador são assimiláveis a documento. Os princípios constitucionais da inviolabilidade à inti- midade e à vida privada (art. 5o , inciso X) não podem ser quebrados, pois nem mesmo decisão judicial podecometer essa invasão à privacidade alheia, sendo que o próprio dis- positivo não faz qualquer ressalva de admitir, quer à lei, quer ao juízo, cometer essa intromissão àintimidade das pessoas e à sua vida privada. São preceitos que dizem respeito à dig- nidade das pessoas e sãointocáveis. Igualmente, no que toca à degravação de dados cons- tantes de microcomputador, isto diz respeito à garantia da inviolabilidade da intimidade das pessoas (art. 5o , inciso XI), cujo dispositivo não admite que sequer o juiz ou qual- quer outra autoridade promova ou determine a realização de perícia para a degravação de dados de computador. A inviolabilidade dos dados de computador é absoluta, pois o próprio texto constitucional veio a admi- tir a possibilidade da quebra e da degravação nas expressões “salvo”, consignando “no último caso” (comunicações telefônicas) e ainda frisou “por ordem judicial”, alertando
  • 51. 51 Crimes de Informática a essa possibilidade “nas hipóteses e na forma que a lei estabelecer”. Foi editada aí a Lei no 9.296, de 1996, só que, quanto ao sigilo de dados, ainda não existe qualquer lei fi- xando “as hipóteses e formas” admissíveis para proceder à quebra ou à degravação de dados de computador. O legislador editou a Lei no 9.296/96 apenas para disciplinar a “interceptação de comunicações telefônicas, de qualquer natureza”, bem como determinou a aplicação do mesmo procedimento “à interceptação do fluxo de co- municações em sistemas de informática e telemática”, mas o caso em tela – quebra de sigilo de dados e degravação de dados constantes de microcomputador – em nada diz res- peito ao que cogita a referida lei. O Relator, Min. Ilmar Galvão,23 assim sustenta: “(...) mesmo que a apreensão material do mi- crocomputador, no recinto da empresa, se hou- vesse dado em uma das situações fáticas pre- vistas no inc. XI do art. 5o da Carta Federal, ou houvesse sido feita em cumprimento a determi- nação judicial, ainda assim, não estaria nela compreendido o conteúdo ideológico de sua me- mória, razão pela qual a Polícia Federal não po- deria ter-se apropriado dos dados contidos na- quele microcomputador, para mandar decodifi- cá-lo ao seu alvedrio, como fez, acobertados que se achavam pelo sigilo, o qual, conquanto se possa ter por corolário da inviolabilidade do próprio recinto dos escritórios da empresa, acha-se especificamente contemplado no inc. XII do mesmo artigo, ao lado da correspondência e das comunicações telegráficas e telefônicas”. 23 RTJ 162/40-42.
  • 52. 52 José Alves Paulino Sobre os dados de computador, o Relator destaca ainda mais o seguinte: “Aliás, nos tempos modernos, em que todos os trabalhos datilográficos das empresas são reali- zados por meio de digitação, a invasão da memó- ria dos computadores implica fatalmente a quebra do sigilo não apenas de dados em geral, desde os relativos a simples agenda até os relacionados a fórmulas e cálculos, mas também de toda corres- pondência, epistolar e telegráfica, em relação aos quais o manto constitucional é de natureza abso- luta, já que não deixou espaço reservado ao tra- balho normativo do legislador ordinário, como se fez com as comunicações telefônicas”. E mais, disse o Min. Ilmar Galvão em seu voto: “Trata-se de revelação que, além de acentu- ar a gravidade da ilicitude praticada pela Polícia Federal, reforça a convicção de que se estava diante de dados estritamente particulares, cuja disponibilidade não era compartilhada senão pe- los titulares da empresa, não restando espaço para controvérsias como as que, relativamente às correspondências, envolvem remetente e des- tinatário. A prova em foco, portanto, do mesmo modo que as consistentes nas comunicações te- lefônicas anteriormente apreciadas, por haverem sido obtidas por meios constitucionalmente re- prováveis, devem ser consideradas ilícitas”. A conclusão do voto do Min. Ilmar Galvão foi para acolher a ilicitude da prova e disse: “Por isso, em preliminar, acolho as pondera- ções da defesa, para declarar inadmissíveis,
  • 53. 53 Crimes de Informática como prova (...) bem como o laudo de degra- vação da memória do microcomputador apre- endido na empresa (...) É como voto, nessa parte”. O Revisor da APn 307-3/DF, Min. Moreira Alves,24 quanto às preliminares de ilicitude da prova – degravação de programas de computador – sustentou, em seu voto, o seguinte: “No tocante à decodificação dos registros contidos no microcomputador apreendido pela Receita Federal na empresa (...) também o teor dessa decodificação é prova ilícita”. Para o Tribunal Pleno do STF, mesmo com autoriza- ção judicial, o sigilo de dados de computador não pode ser quebrado, como destacado acima no voto do Min. Ilmar Galvão. E agora, pelo voto do revisor da APn 307-3/DF, Min. Moreira Alves, fica mais clara essa impossibilidade, por se tratar de questão de caráter absoluto ou de “nature- za absoluta” no dizer do Min. Ilmar Galvão, a inviolabili- dade de dados de computador. O Min. Moreira Alves destacou assim a questão em seu voto: “Ainda que se pretendesse que a apreensão do microcomputador fosse lícita, dando margem posteriormente à declaração de perdimento dele em favor do Estado, nem por isso poderia a Polícia Federal apoderar-se dos dados contidos nesse microcomputador, mandando decodificá-los para deles utilizar-se como prova em processo penal. 24 RTJ 162/138-140.
  • 54. 54 José Alves Paulino E – note-se – pelos termos do ‘laudo de exame em microcomputador’ (fls. 1193/1195), houve, inclusive, a recuperação de arquivos apagados pelos dirigentes da VERAX. Com efeito, também com relação aos dados em geral – e, conse- qüentemente, os constantes de computador, que pode armazenar as mais sigilosas informações de seu proprietário –, estão eles cobertos pela garantia do disposto no inciso XII do art. 5o da atual Constituição, cujo teor convém novamen- te transcrever: ‘XII – é inviolável o sigilo da cor- respondência e das comunicações telegráficas, de dados e das comunicações telefônicas, sal- vo, no último caso, por ordem judicial, nas hipó- teses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal”. A clareza é solar, mormente no que toca à falta de leis que estabeleçam as hipóteses e/ou formas em que o juiz pode decretar a decodificação de dados de compu- tador. Nesta parte, disse o Min. Moreira Alves, com desta- que, o seguinte: “Pelos termos em que está redigido esse dis- positivo, que só abre exceção para as comunicações telefônicas, é possível sustentar- se que as demais inviolabilidades só admitem se- jam afastadas por texto constitucional expres- so. Mas, ainda quando se admita que possam ser postas de lado nas hipóteses e na forma previs- ta na lei, o que é certo é que não há lei que disponha a respeito no concernente – que é o que importa no momento – à inviolabilidade dos dados aludidos no citado texto constitucional”.
  • 55. 55 Crimes de Informática A conclusão do voto do Ministro Moreira Alves, quanto a esta preliminar, foi assim: “É, portanto, prova ilícita o teor da decodifi- cação dos dados contidos no computador em causa, não podendo, assim – por força do art. 5o , LVI, da Constituição Federal – ser admitido como prova neste processo. Acolho, pois, as preliminares de inadmissibilidade dessas provas ilícitas”. O Min. Carlos Velloso,25 ao votar, acompanhou os Ministros Relator e Revisor, quanto à prova decorrente dos disquetes de computador, assim: “Referentemente à prova decorrente dos dis- quetes apreendidos ao arrepio da lei, estou de acordo com os votos dos Srs. Ministros Relator e Revisor”. Para o Min. Sepúlveda Pertence,26 existe uma distin- ção entre sigilo de dados contidos no computador e sigilo das comunicações de dados. No seu voto sobre as “preliminares de ilicitude de provas”, faz a seguinte observação acerca “do que se chamou de ‘sigilo de dados’ no que toca a saber se, no art. 5o , inciso XII, daConstituição, o que se protege é o sigilo de qualquer dado armazenado por alguém ou o sigilo da comunicação de dados, uma vez que se trata, naquele inciso, de diversas formas de comuni- cação intersubjetiva, e não do sigilo de arquivos”. O voto-vogal do Min. Pertence foi conclusivo, assim: 25 RTJ 162/244-245. 26 RTJ 162/252-255.
  • 56. 56 José Alves Paulino “Por estas razões, resumindo o meu voto, quan- to ao resultado da decodificação do arquivo do computador, acompanho o voto do Sr. Ministro Celso de Mello, com as restrições que já lhe opus – à eliminação desta decodificação, para mim, é bastante a ilicitude da apreensão. Quanto às ou- tras provas, não tenho elemento para saber se há, aí, provas derivadas desse misterioso esque- ma decodificado”. O Min. Sidney Sanches27 fala da ilicitude da decodifi- cação e reprodução dos registros constantes do computa- dor, diante do inciso XII do art. 5o da Constituição, assim: “E sendo ilícita a forma de obtenção da prova (invasão das dependências da empresa, sem ordem judicial, seguida de apreensão do com- putador), nem é preciso cogitar-se da outra violação, que teria consistido na reconstitui- ção, decodificação e reprodução, nos autos, dos registros constantes do computador, di- ante do disposto no inciso XII do art. 5o da CF, segundo o qual é inviolável o sigilo de da- dos, ou, ao menos, da comunicação de dados, inclusive de computador. E porque ilícito o meio de obtenção de tal prova, inadmissível sua pro- dução no processo (inc. LVI do art. 5o da CF)”. Sobre o tema, o Ministro Néri da Silveira concluiu o seu voto dizendo: “Assim sendo, afirmo a imprestabilidade dos dados relativos ao que foi extraído do microcom- putador da empresa do segundo acusado”. 27 RTJ 162/255-256.
  • 57. 57 Crimes de Informática O Ministro Octávio Gallotti28 , então Presidente do STF, acompanhou os Ministros Relator e Revisor, acolhen- do a preliminar, “para declarar inadmissível, tanto a prova consistente no laudo de degravação de conversa telefôni- ca, quanto no laudo de degravação de registro de memó- ria de computador”. É bem verdade que, no caso concreto julgado pelo STF, a apreensão dos computadores se deu sem ordem judicial, mas, mesmo que tal ordem judicial existisse, no caso de sigilo de dados de computador, nem mesmo de- cisão judicial poderia autorizar a decodificação e/ou a degravação desses dados do computador, sob pena de violação do disposto no inciso XII do art. 5o da Consti- tuição. 28 RTJ 162/258.
  • 58.
  • 59. 59 A GARANTIA CONSTITUCIONAL DA INVIOLABILIDADE DE DADOS E O PROJETO DE LEI NO 152/91, DO SENADO, E O PROJETO DE LEI NO 4.102/93, DA CÂMARA Esse projeto de lei teve início no Senado Federal, sob autoria do então Senador Maurício Corrêa, onde teve trâmite normal, e encontra-se hoje na Câmara dos Depu- tados. Ele vem regular a garantia constitucional da inviola- bilidade de dados e define os crimes praticados por meio de computador. De forma singela, está a redação dos dispositivos assim: “Art. 1o Constituem crime contra a inviolabili- dade dos dados e sua comunicação: I – violar dados por meio de acesso clandestino ou oculto a programa ou sistema de computação. Pena: detenção, de seis meses a um ano, e multa de mil a dez mil reais; II – violar o sigilo de dados, acessando informação contida em sistema ou suporte físico de terceiro. Pena: detenção, de seis meses a um ano, e multa de mil a dez mil reais; III – inserir em suporte físico de dados, em sistema de computação ou em rede de co- municação de dados, programa destinado a
  • 60. 60 José Alves Paulino funcionar clandestinamente em sistema de ter- ceiro, que possa causar prejuízo ao titular ou ao usuário do sistema. Pena: detenção, de um a dois anos e multa de dois mil a vinte mil reais; IV – comercializar ou fornecer informações, de forma clandestina, de bancos de dados da administração pública direta, indireta, autárqui- ca ou de empresas estatais. Pena: detenção de um a dois anos e multa de dois mil a vinte mil reais; V – criar impedimento de natureza técni- ca, administrativa ou de outra ordem, que im- possibilite acesso, para fins de habeas data, às informações contidas em bancos de dados. Pena: detenção, de um a dois anos e multa de dois mil a vinte mil reais”. Dos dispositivos, percebe-se que todas as condutas descritas exigem o dolo específico, consistente na vontade deliberada do agente de praticar o ato. Por outro lado, dada a seriedade da matéria, o pro- jeto contempla, também, a figura da culpa quanto à negli- gência, à imprudência e à imperícia do agente. A redação, no projeto, desse tipo culposo está assim posta: “§ 1o Se o ato for não intencional por negligência, imperícia ou imprudência, constitui crime culposo, punido com pena de multa de dois mil a vinte mil reais. § 2o Se o ato é causado por força do estrito exercício da profissão, fica sujeito o empregado às penas instituídas pela legislação trabalhista, quando constatada a negligência profissional”. O § 3o1 estabelece as circunstâncias agravantes nas hipóteses das condutas dos incisos I e II, quando o acesso
  • 61. 61 Crimes de Informática ocorrer com o uso indevido de senha e/ou processo de identificação de terceiro e que, em decorrência desse ato delituoso, venha a se dar a inutilização de dados e/ou alte- ração de dados que produzam resultado consistente em prejuízo ao titular e ao usuário do sistema. Nessa hipótese, a pena é elevada em 1/3 (um terço). Acredita-se que o projeto contempla também a pe- nalização do crime-meio, porque põe como circunstância agravante o uso ou a prática das condutas descritas nesse projeto de lei como meio para a prática de qualquer outro crime. A pena, nesse caso, é agravada de 1/6 (um sexto) até a metade. Por outro lado, sempre se perguntou muito a respei- to da valia jurídica do e-mail como prova e qual o valor do e-mail para fazer valer direitos nas operações virtuais. Nes- se particular, o art. 3o do projeto define bem o “documen- to” do sistema eletrônico, assim: “Art. 3o Constitui documento o dado ou in- formação constante de sistema eletrônico e cuja autenticidade seja preservada por meios de se- gurança adequados, punindo-se a sua adultera- ção material ou ideológica nos termos do Código Penal, com a qualificação prevista no art. 2o desta Lei”.
  • 62.
  • 63. 63 O AUTOR NOME: JOSÉ ALVES PAULINO NATURALIDADE: Biquinhas/MG DATA NASCIMENTO: 15 Jul 53 CARGO ATUAL: PROCURADOR REGIONAL DA REPÚBLI- CA – 1a Região Magistério Superior: Professor Colaborador da Associação de Ensi- no Unificado do Distrito Federal (AEUDF). Disciplina: Direito Administrativo III Magistério: Professor Classe “C” da Fundação Educacional do Dis- trito Federal Disciplina: Direito e Legislação TFR e STJ: – Prof. do Curso de Regimento Interno do STJ; – Prof. do Curso e do Seminário de Prática Processual Civil e Penal/TFR; – Prof. do Curso de Prática Processual Civil-TFR; – Prof. do Curso de Prática Processual Penal-TFR; – Prof. da disciplina Regimento Interno do TFR; – Prof. do I Curso de Aperfeiçoamento de Técnicas de Chefia e Comando- TFR; – Prof. do Curso de Treinamento para Técnico Judiciário do TFR – Direito Constitucional. CARGOSPÚBLICOS:AgentedePolíciaFederaleChefedeSecreta- ria da Divisão de Polícia Federal no Amapá/AP; Substituto do Chefe da Seção de Distribuição da Secretaria Judiciária do Tribunal Federal de Recur- sos; Assistente do Diretor-Geral do Tribunal Federal de Recursos; Secretá- rio do Tribunal Pleno e Diretor da Subsecretaria do Plenário do Tribunal Federal de Recursos; Assessor do Ministro Pedro Acioli no Tribunal Federal de Recursos e no Superior Tribunal de Justiça, além de no TSE e na Corre- gedoria-Geral Eleitoral. GRAUS UNIVERSITÁRIOS: Graduação em Direito pela Universi- dade de Brasília (UnB); Curso-estágio do IX Ciclo de Estudos daAssociação
  • 64. 64 José Alves Paulino dos Diplomados da Escola Superior de Guerra (Adesg), Brasília/DF; Escola Superior da Magistratura do Distrito Federal – 1o Curso de Atua- lização Jurídica, Brasília/DF; Ciclo de Estudos sobre Segurança e Desen- volvimento – Associação dos Diplomados da Escola Superior de Guerra, Brasília/DF. OBRAS PUBLICADAS: Acidentes aéreos e responsabilidade cível objetiva do Estado – aprovada sem restrições nos termos do art. 13, § 1o , no 1, do Regulamento Geral do V Seminário Nacional de Estudos Jurídicos – Uni- versidade Federal de Sergipe – apresentada de 3 a 7.12.79 em Aracaju/SE; Átomos para o desenvolvimento – publicado pela Revista A Defesa Nacional, de assuntos militares e estudos brasileiros – nov. 72; A mão-de-obra especializada para a defesa aérea e o controle do tráfego aéreo – Proc. 279/79 – Ministério da Aeronáutica – 1979; Do contrato individual de trabalho e sua alteração – para a Divisão de Operações do Cindacta – Ministério da Aeronáutica – 1977; Separação judicial e mútua assistência – Processo no 1.640/78 – Vara de Família, Órgãos e Sucessões de São José dos Campos/SP – 1980;O direito, acidente e terrorismo aéreos e as responsabilidades do Estado e do controlador de tráfego aéreo – 1980 – Brasília/DF; Política e segurança social, política econômica e Direito do Trabalho – 1980 – Brasília/DF; A argüição de inconstitucionalidade no TFR –v. 4, Pref. Min. Carlos Velloso, íntegra de todos os acórdãos sobre os disposi- tivos de lei ou atos normativos do poder público argüido de inconstitucio- nal no período de 1959 a 1982 – Forma: livro; O incidente de uniformização da jurisprudência no TFR com o advento do Código de Processo Civil de 1973 – Pref. Min. Carlos Madeira, estudo analítico dos acórdãos divergentes e conver- gentes das Turmas do TFR – Forma: livro; Importação de veículos automotores: a ilegalidade da cobrança do IPI – publicado na Revista da Procuradoria-Geral da República, no 5; O Ministério Público Federal e o controle externo da atividade policial – publicado na Revista da Procuradoria-Geral da República, no 6; Da apropriação indébita da contribuição previdenciária e da sonegação da contribuição previdenciária – publicado na Revista Justiça e Poder, no 24. LIVROS PUBLICADOS: 1) Dos crimes contra a ordem tributária: comentários à Lei 8.137/90, 1a edição de 1999 e 2a edição de 2000. 2) A interpretação jurisprudencial dos crimes contra a ordem tributária. Edição de 2001.