5. Esta obra originou-se da monografia CRIMES DE
COMPUTADOR, classificada em 3o
lugar no I Congresso
Internacional do Direito na Tecnologia da
Informação, realizado no Recife/PE, em novembro
do ano 2000.
6.
7. 7
SUMÁRIO
Introdução .............................................................................................. 9
A produção e a comercialização de programas de
computador (Lei no
7.646/87)............................................................. 13
O tipo penal “violar direito de autor de
programa de computador” .................................................................. 15
Outras condutas penais quanto aos programas
de computador....................................................................................... 17
A ação penal ............................................................................................ 19
A ação civil............................................................................................... 21
O regulamento da Lei no
7.646/87 ..................................................... 23
A proteção da propriedade intelectual de
programa de computador (Lei no
9.609/98) ..................................... 25
Infrações e penalidades ......................................................................... 27
A ação penal ............................................................................................ 31
A ação civil............................................................................................... 33
O regulamento do registro de programas de
computador (Decreto no
2.556/98) .................................................... 35
Dos projetos que dispõem sobre os crimes
cometidos na área de informática ........................................................ 37
1. Crime de dano ............................................................................. 37
2. Crime de acesso indevido ou não autorizado ........................ 38
3. Crime de alteração de senha ....................................................... 38
4. Crime de alteração de mecanismo de acesso
a computador................................................................................... 38
5. Crime de alteração de dados ...................................................... 38
6. Crime de obtenção indevida de dado ...................................... 39
8. 8
José Alves Paulino
7. Crime de obtenção indevida de instrução de
computador ..................................................................................... 39
8. Crime de obtenção não autorizada de dados ......................... 39
9. Crime de obtenção não autorizada de
instrução de computador ............................................................... 39
10. Crime de violação de segredo armazenado ........................... 39
11. Crime de criação de programa de computador
com fins nocivos ............................................................................. 40
12. Crime de desenvolvimento de programa de
computador com fins nocivos ...................................................... 40
13. Crime de inserção, em computador, de dados
com fins nocivos ............................................................................. 40
14. Crime de veiculação de pornografia através
de rede de computadores ............................................................... 41
Das agravantes previstas ....................................................................... 43
Dos projetos legislativos ...................................................................... 45
O sigilo de dados ................................................................................... 49
A garantia constitucional da inviolabilidade
de dados e o Projeto de Lei no
152/91, do Senado,
e o Projeto de Lei no
4.102/93, da Câmara ........................................ 59
O autor .................................................................................................... 63
9. 9
INTRODUÇÃO
Tem-se discutido muito, nos últimos dias, acerca das
mais variadas condutas cometidas pelos “internautas” ou
manuseadores dos sistemas de informática, telemática, In-
ternet, transmissões de dados, redes de computadores, bem
como sobre a utilização desses sistemas de forma ilícita
para a obtenção de vantagem ilícita, fins nocivos ou preju-
diciais a terceiros.
Cabe salientar, entretanto, que em relação a essas con-
dutas, sob o ponto de vista do Direito, pouco se tem em
termos de norma legal repressora de condutas ilegais ou
ilegítimas. A Lei no
7.646, de 1987 – já revogada –, foi o
primeiro instrumento legal que passou a descrever condutas
ou infrações de informática e/ou de computador, definin-
do e garantindo, inclusive, a titularidade do direito de autor
de programas de computador.
Essa lei foi revogada pela Lei no
9.606, de 1998, que
é a única existente no ordenamento jurídico brasileiro atu-
al que apresenta algumas infrações e penalidades cometidas
no âmbito da informática e/ou do computador, assim
como nas redes de computadores.
Essas condutas são muito específicas e contempo-
râneas, de modo que não são contempladas pelo Código
Penal. Talvez com muito esforço poderiam ser aplicados
os arts. 151 e 152 (violação de correspondência), 153 e
10. 10
José Alves Paulino
154 (divulgação de segredo), 171 (estelionato) e 297 a
299 (falsificação documental) à incriminação dos delitos
porventura praticados em redes de computadores, mas
essas normas foram elaboradas sob a ótica de outra rea-
lidade.
Mais concretamente, hoje, o art. 2o
, inciso V, da Lei
no
8.137, de 1990, define a conduta de “utilizar ou divulgar
programa de processamento de dados” como crime, para
fins de sonegação fiscal.1
Também os casos de “intercepta-
ção do fluxo de comunicações em sistemas de informática
e telemática”, conforme previsto na Lei no
9.296, de 1996
(arts. 1o
, parágrafo único, e 10) são casos típicos de crime
de informática puro, porque somente realizáveis por meios
informatizados.
Por oportuno, deve-se frisar ainda, nessa categoria
de crimes de informática puros, que a recente Lei no
9.983,
de 2000, dentre outras providências, fez contemplar no Có-
digo Penal, como conduta delituosa, a “inserção de dados
falsos em sistema de informações”, consistente em alterar
ou excluir indevidamente dados corretos nos sistemas in-
formatizados ou bancos de dados da Administração Pú-
blica – é o art. 313-A –, bem como a nova conduta
“modificação ou alteração não autorizada de sistema de
informações”, que implica o fazer ou o alterar sistema de
informação ou programa de informática sem autorização
ou solicitação da autoridade competente – é o art. 313-B.
Em face da falta de norma legal específica e tendo em
contacasoconcretoocorridorecentemente,oSTFenfrentou
o tema da veiculação de cena de sexo infanto-juvenil na
1 PAULINO, José Alves. Crimes contra a ordem tributária. Brasília :
Brasília Jurídica, 1999. p. 84.
11. 11
Crimes de Informática
Internet, cuja autoria foi atribuída a menores. Concluiu a
Corte pela necessidade de realização de prova pericial,2
mas o fez aplicando o art. 241 do Estatuto da Criança e
do Adolescente.3
Não há dúvidas quanto à necessidade de criação de
novas leis que venham a estabelecer regras acerca da
inviolabilidade do sigilo de dados, da valia do e-mail como
prova e as conseqüências de sua interceptação – sendo essa
a hipótese de remeter para a Lei no
9.296, de 1996 – entre
outros tipos.
Já existem no Congresso Nacional diversos projetos
de lei, em estado avançado, sobre esses temas.
2 STF, HC 76.689-0/PB, Rel. Min. Sepúlveda Pertence, Ementa: “CRI-
ME DE COMPUTADOR: publicação de cena de sexo infanto-juvenil (E.C.ª,
art. 241), mediante inserção em rede PBS/Internet de computadores, atri-
buída a menores; tipicidade; prova pericial necessária à demonstração da
autoria; H.C. deferido em parte. 1. O tipo cogitado – na modalidade de
publicar cena de sexo explícito ou pornográfica envolvendo criança ou
adolescente – ao contrário do que sucede, por exemplo, aos da Lei de
Imprensa, no tocante ao processo da publicação incriminada é uma nor-
ma aberta: basta-lhe, para a realização do núcleo da ação punível, a ido-
neidade técnica do veículo utilizado à difusão da imagem para número
indeterminado de pessoas, que parece indiscutível na inserção de fotos
obscenas em rede PBS/Internet de computador. 2. Não se trata no caso,
pois, de colmatar lacuna da lei incriminadora por analogia: uma vez que
se compreenda na decisão típica da conduta criminada, o meio técnico
empregado para realizá-la pode até ser de invenção posterior à edição da
lei penal: a invenção da pólvora não reclamou redefinição do homicídio
para tornar explícito que nela se compreendia a morte dada a outrem
mediante arma de fogo. 3. Se a solução da controvérsia de fato sobre a
autoria da inserção incriminada pende de informações técnicas de tele-
mática que ainda pairam acima do conhecimento do homem comum,
impõe-se a realização de prova pericial”.
3 Art. 241 – Estatuto da Criança e do Adolescente – Lei nº 8.069, de 1990
– “ Fotografar ou publicar cena de sexo explícito ou pornográfica envolvendo
criança ou adolescente: Pena – reclusão de 1 (um) a 4 (quatro) anos.”
12.
13. 13
A PRODUÇÃO E A COMERCIALIZAÇÃO
DE PROGRAMAS DE COMPUTADOR
(LEI NO
7.646/87)
Para falar sobre o tema, é indispensável fazer algumas
considerações acerca da Lei no
7.646, de 1987, apesar de já
revogada, a qual veio estabelecer a livre iniciativa, a liberdade
de criação, produção e comercialização de programas de
computador, outorgando aos seus autores a garantia da sua
titularidade.
Essa lei deu total liberdade à produção e à comer-
cialização de programas de computador, sejam estes de
origem nacional ou estrangeira, ao frisar que “são livres” a
produção e a comercialização de softwares.
A Lei no
7.646, de 1987, dá garantia e “integral pro-
teção” aos titulares dos direitos sobre programas de
computador. A partir daí é que se designou o “titular do
direito de autor de programa de computador”. E a vio-
lação dessa titularidade passou a se constituir conduta de-
lituosa.
A conduta penal que essa lei veio a estabelecer
como crime é “violar direitos de autor de programas
de computador” e, por isso, tornou-se indispensável que
o titular desse direito submetesse o seu software a registro
14. 14
José Alves Paulino
no Conselho Nacional de Direito Autoral (CNDA),4
como
prova da titularidade do direito de autor.
A Lei no
9.610, de 1998, que consolida a legislação
sobre direitos autorais, considera em seu art. 7o
, caput e in-
ciso XII, como obra intelectual protegida o programa de
computador, ao tempo em que a própria lei remete a ques-
tão à “legislação específica”, determinando, entretanto, que
devem ser observadas as disposições da referida lei que
lhe sejam aplicáveis.
4 Cfr. Lei nº 9.610, de 1998, que revogou a Lei nº 5.988, de 1973, à
exceção do art. 17 e seus §§ 1º e 2º, que tratam do registro.
15. 15
O TIPO PENAL “VIOLAR DIREITO DE AUTOR
DE PROGRAMA DE COMPUTADOR”
Ao ser conceituada, para os efeitos penais, a conduta
delituosa prevista no art. 35 da Lei no
7.646, de 1987, tor-
na-se indispensável saber, como antecedente, quem é o ti-
tular do direito de autor do programa de computador,
porque a ação do agente é “violar direito de autor” e, para
tal, impõe-se saber quem é o titular desse direito.
É bem verdade que na Lei no
9.610, de 1998, no art.
18, está afirmado que “a proteção aos direitos do autor in-
depende de registro”, colocando esse registro como
faculdade do autor. Remetendo ao caput e ao § 1o
da Lei no
5.988, de 1973, poder-se-ia dizer até da desnecessidade de
tal registro, mas para os efeitos penais não, em face da indis-
pensabilidade da demonstração da titularidade do direito
do autor do programa de computador.
Sem dúvida, somente depois de atendida essa condição
é que se poderia falar em crime de informática ou crime de
computador quanto à violação de direitos de autor desoftware.
A pena então prevista para essa conduta é de deten-
ção de seis meses a dois anos e multa.
Ainda quanto ao registro, deve ser notado, inclusive,
queaprópriaConvençãodeBerna5
não alude a um registro
5 Aprovada pelo Decreto Legislativo nº 94, de 1974, e ratificada pelo
Decreto nº 75.699, de 1975.
16. 16
José Alves Paulino
Introdução
da autoria de programas de computador e nem alude a um
registro das “obras literárias e artísticas”, além de não se
referir especificamente à proteção do direito do titular
autor de programa de computador.
A norma brasileira reporta-se ao registro de progra-
mas de computador garantindo o seu sigilo, bastando, para
tanto, que constem do pedido de registro “os trechos do
programa e outros dados que considerar suficientes para
caracterizar a criação independente e a identidade do pro-
grama de computador”.
17. 17
OUTRAS CONDUTAS PENAIS QUANTO AOS
PROGRAMAS DE COMPUTADOR
A Lei no
7.646, de 1987, em seu art. 37, relacionou
várias condutas típicas como crimes de programas de com-
putador. É ver as condutas importar, expor e manter em de-
pósito softwares como ação humana, como um ato comissi-
vo do agente, o que implica estar na posse de “programas
de computador de origem externa”. É necessário, porém,
que todas essas condutas, sem distinção, tenham como pro-
pósito ou alcance o comércio dos softwares; que os tenham,
nos dizeres da lei, “para fins de comercialização”.
O objeto material do tipo ou do delito é importar,
expor e manter em depósito “programas de computador de
origem externa”, sob a condição necessária para a confi-
guração do crime, desde que “não cadastrados”, daí o re-
quisito indispensável, qual seja, o da necessidade do regis-
tro ou do cadastro do programa de computador no órgão
próprio.
Esse tipo de crime dar-se-á caso os programas de
computador de origem externa não estejam cadastrados.
É a condição satisfativa do tipo. Sem ela, não haverá a con-
sumação do crime, cuja pena é de detenção de um a quatro
anos e multa.
18.
19. 19
A AÇÃO PENAL
À ação penal, no caso de violação de direitos de autor
de programas de computador, hipótese do art. 35, somente
seprocedemediantequeixa.Éachamadaaçãopenalprivada.
Evidentemente, ressalva-se o caso de ocorrência de prejuízo
a União, Estado, Distrito Federal, Município, autarquia, em-
presapública,sociedadedeeconomiamistaoufundaçãosob
supervisão ministerial, quando então ocorrerá a ação penal
pública incondicionada.
Nessecaso,emqueseprocedesomentemediantequei-
xa do titular do direito de autor de programa de computa-
dor, não só a ação penal, comotambém qualquerdiligência
preliminar de busca e apreensão, será sempre precedida de
vistoria promovida pelo juiz, o qual poderá “ordenar a apre-
ensão das cópias produzidas ou comercializadas com viola-
ção de direito de autor, suas versões e derivações, em poder
do infrator ou de quem as esteja expondo, mantendo em
depósito, reproduzindo ou comercializando”.
20.
21. 21
A AÇÃO CIVIL
Cabe ainda destacar que, independentemente da ação
penal, o titular do direito de programa de computador pode
intentar ação para proibir o infrator ouo agente de praticar
o ato incriminado, podendo, inclusive,cominar pena pecu-
niária para o caso de transgressão do preceito.
Para o caso, é a ação cominatória de preceito, bem
como a chamada ou denominada pela própria lei de “ação
de abstenção de prática de ato cumulada com perdas e
danos”.
Essa norma tem o destaque de que a ação civil, pro-
posta com base em violação dos direitos relativos à pro-
priedade intelectual sobre programas de computador, cor-
rerá em segredo de justiça.
As medidas cautelares de busca e apreensão, nos
procedimentos cíveis, observarão os mesmos procedi-
mentos adotados na ação penal, podendo o juiz conceder
medida liminar proibindo ao infrator a prática do ato in-
criminado.
Muito interessante, no particular, é que constitui ma-
téria de defesa, em qualquer uma das ações cíveis ou crimi-
nais, a nulidade do registro. Representa condição de pro-
cedibilidade das ações que os programas de computado-
res nacionais sejam registrados e os de origem externa se-
jam cadastrados.
22.
23. 23
O REGULAMENTO DA LEI NO
7.646/87
O regulamento da Lei no
7.646/87 veio disciplinado
no Decreto no
96.036, de 1988, que dispôs sobre o regis-
tro e o cadastro de programas de computador, dos atos e
contratos de licença ou cessão destes, do incentivo à sua
aquisição, das garantias aos usuários de softwares, da aver-
bação dos contratos de transferência de tecnologia, além
de disposições genéricas acerca da conceituação de pro-
gramas de computador.
24.
25. 25
A PROTEÇÃO DA PROPRIEDADE
INTELECTUAL DE PROGRAMA DE
COMPUTADOR (LEI NO
9.609/98)
A Lei no
9.609, de 1998, ao disciplinar a proteção da
propriedade intelectual de programa de computador e sua
comercialização no País, definiu o conceito, ou melhor, deu
a conceituação do que vem a ser “programa de computa-
dor”6
para os efeitos legais.
Essa lei é atual e é a aplicável aos casos concretos
hoje existentes, trazendo as disposições concernentes à
proteção aos direitos de autor e ao registro. No particular,
afirma que a proteção aos direitos de que trata “indepen-
de de registro” e deixa “a critério do titular” (art. 3o
) fazer
o registro ou não do seu programa de computador, mas
estabelece critérios mínimos para esse registro. A faculda-
de de registrar os programas de computador ficou disci-
plinada no Decreto no
2.556, de 1998.
Igualmente vieram disciplinadas as garantias aos
usuários de programas de computador, os contratos de
6 “Art. 1º Programa de computador é a expressão de um conjunto
organizado de instruções em linguagem natural ou codificada, contida
em suporte físico de qualquer natureza, de emprego necessário em má-
quinas automáticas de tratamento da informação, dispositivos, instrumen-
tos ou equipamentos periféricos, baseados em técnica digital ou análoga,
para fazê-los funcionar de modo e para fins determinados.”
26. 26
José Alves Paulino
licença de uso, de comercialização e de transferência de
tecnologia, como também as infrações e as penalidades.
A Lei no
9.609, de 1998, art. 16, revogou expressa-
mente a Lei no
7.646, de 1987, e, por via de conseqüência,
o seu Regulamento, o Decreto no
96.036, de 1988.
27. 27
INFRAÇÕES E PENALIDADES
Noordenamentojurídicobrasileiro,hoje,emsetratan-
do de condutas delituosas via computador, ou no campo da
informática, somente se evidenciam as regras especiais traça-
dasnaLeino
9.609,de1998,quanto“àinterceptaçãodofluxo
decomunicaçõesemsistemasdeinformáticaetelemática”,e
otipoprevistonoincisoVdoart.2o
daLeino
8.137,de1990,
cuja conduta é “utilizar ou divulgar programa de processa-
mento de dados” queresulte em sabidamente“possuirinfor-
mação contábil diversa” daquela que é exigida por lei, o que
leva a compreender a figura de um terceiro, ou seja, os agen-
tes dosoftware e dohardware responsáveis pelos programas de
processamentodedados. Daí, chega-seàconclusãoda exis-
tência de pirataria eletrônica.7
São os chamados crimes de
informática puros.
Noutro passo, há novas condutas, também crimes de
informática puros, inseridas no Código Penal por força da
7 Cfr. Samuel Monteiro, Crimes fiscais e abuso de autoridade (Hemus,
2. ed., 1994, p. 189): “Pirataria Eletrônica. Embora o tipo não externe, ele
induz à existência de um tipo de pirataria eletrônica: quem divulga (por-
que montou ou criou através de software ou comprou de terceiros) um
programa com esse tipo de informação, está no campo daquele ilícito
técnico, com a gravidade de que o alvo em potencial é o interesse público.
Quem utiliza, o faz com um hardware ou produto de computador: recebe
o software e o transforma em informação contábil diversa daquela que
fornece ou presta à Fazenda Pública” (sic).
28. 28
José Alves Paulino
Lei no
9.983, de 2000, consistentes na “inserção de dados
falsos em sistema de informações” e na “modificação ou
alteração não autorizada de sistema de informações”, quan-
to aos arts. 313-A e 313-B.
Fora essas duas questões, talvez não seja de boa téc-
nica ou, melhor dizendo, seria forçoso fazer a aplicação do
Código Penal, de 1940, a eventuais condutas que pudes-
sem ser tidas como delituosas, porque as hipóteses previs-
tas não se adaptam aos tipos modernos.
A necessidade de leis que disponham sobre o tema é
imperiosa e urgente.
Além desses casos típicos de crimes de informática
puros,acimacitados,podemserclassificados,também,como
crimesdeinformáticapurosaquelesconstantesdaLeino
9.609,
de 1998, a exemplo do art. 12, que no seucaput defineafigura
da violação de direitos de autor, cuja conduta consiste em o
agenteviolar,ouseja,“quebrar,invadir,racharedesfazer”os
direitosdoautordeprogramasdecomputador.Essacondu-
ta delituosa do agente exige dolo, ou melhor, o agente tem a
vontade deliberada de fazer tal violação de direitos.
A pena prevista para esse tipo de crime é a de
detenção de seis meses a dois anos e multa.
O legislador acrescentou algumas formas qualifica-
doras do tipo “violar”, o que implicou a incidência de uma
pena mais grave.
Pode-se dizer que se trata de crime qualificado quan-
do a “violação” de direitos de autor de programa de com-
putador “consistir na reprodução”, por qualquer meio, de
programa de computador, parcial ou total, com fins e para
fins de comércio.
Ficou consignado na norma que a reprodução há
de ser necessariamente para o comércio, o que leva à
29. 29
Crimes de Informática
compreensão de que, em se a destinando para outro fim,
não seria crime.
E mais ainda: o legislador, quanto a essa qualificado-
ra, submeteu a conduta do agente – infrator – a uma se-
gunda condição para a configuração do delito: a de que a
conduta “reproduzir programa de computador”, no todo
ou em parte, seja realizada “sem autorização expressa do
autor ou de quem o represente”.
A pena prevista para esse crime é de reclusão de um
a quatro anos e multa, até relativamente alta, por se tratar
de uma qualificadora do tipo “violar”.
Nessa mesma pena de reclusão incorre todo aquele
que vende, expõe à venda, introduz no País, adquire, oculta
ou ainda tem em depósito o produto da violação, mas
desde que quaisquer dessas condutas sejam praticadas ou
tenham sido praticadas com a destinação final ou “para
fins” de comércio. Aqui se fala na finalidade da conduta
ou no resultado do crime.
Deve ser levado em consideração o objeto material
do delito, que, para a hipótese prevista na norma, é o “ori-
ginal ou a cópia de programa de computador”, desde que
este tenha sido “produzido com violação de direito auto-
ral”, pois, fora disso, não há a qualificadora.
30.
31. 31
A AÇÃO PENAL
À açãopenal,emqualquerumadashipótesesdalei em
comento,somenteseprocedemediantequeixa.Éachamada
açãopenalprivada.Éclaroquehádeserressalvadoocasode
ocorrência de prejuízo de entidade de direito público, autar-
quia, empresa pública, sociedade de economia mista ou fun-
daçãoinstituídapelopoderpúblico,quandoentãoocorreráa
ação penal pública incondicionada.
Ainda se tem outra ressalva: quando, praticado o
ato delituoso, resultar sonegação fiscal, perda de arreca-
dação tributária ou prática de quaisquer dos crimes con-
tra a ordem tributária8
ou contras as relações de consu-
mo – no que concerne à utilização ou à divulgação de
programas de processamento de dados que contenham
informação contábil diversa daquela exigida por lei –, a
ação penal se dará de forma incondicionada, bem assim
aquela que se originar da interceptação do fluxo de co-
municações em sistemas de informática e telemática – Lei
no
9.296, de 1996.
O § 4o
do art. 12 da Lei no
9.609, de 1998, traz a
figura da exigibilidade do tributo, da contribuição ou dos
acessórios – a qual se processará independentemente de
8 PAULINO, José Alves. Crimes contra a ordem tributária. Brasília :
Brasília Jurídica, 1999. p. 84.
32. 32
José Alves Paulino
representação. É a diferenciação entre a exigibilidade tri-
butária na via administrativa e na via penal.
No caso, em que se procede somente mediante quei-
xa do titular do direito de autor de programa de compu-
tador, não só a ação penal, como também qualquer dili-
gência preliminar de busca e apreensão, será sempre prece-
dida de vistoria promovida pelo juiz, o qual poderá “or-
denar a apreensão das cópias produzidas ou comerciali-
zadas com violação de direito de autor, suas versões e
derivações, em poder do infrator ou de quem as esteja
expondo, mantendo em depósito, reproduzindo ou co-
mercializando”.
33. 33
A AÇÃO CIVIL
Cabe ainda destacar que, independentemente da ação
penal, o titular do direito de programa decomputador pode
intentar ação para proibir o infrator ouo agente de praticar
o ato incriminado, podendo,inclusive, cominar pena pecu-
niária para o caso de transgressão do preceito.
Para o caso, é a ação cominatória de preceito, bem
como a chamada ou denominada pela própria lei de “ação
de abstenção de prática de ato cumulada com perdas e
danos”.
Essa norma tem o destaque de que a ação civil, pro-
posta com base em violação dos direitos relativos à pro-
priedade intelectual sobre programas de computador, cor-
rerá em segredo de justiça, o que seria o caso das hipóteses
previstas pela lei anterior, ao passo que a Lei no
9.609, de
1998, inovou ao admitir essa hipótese de segredo de justi-
ça quando, para a defesa dos interesses de qualquer das
partes, as informações se caracterizarem como
confidenciais, levando em conta ainda o fato de que fica
“vedado o uso de tais informações também à outra parte
para outras finalidades”.
As medidas cautelares de busca e apreensão, nos pro-
cedimentos cíveis, observarão os mesmos procedimentos
adotados na ação penal, podendo o juiz conceder medida
liminar proibindo ao infrator a prática do ato incriminado.
34. 34
José Alves Paulino
Essa lei nova, a única vigente sobre o tema, assinalou
também que será responsabilizado por perdas e danos aque-
le que requerer e promover as medidas nela previstas agin-
do de má-fé ou com espírito de emulação, capricho ou erro
grosseiro.
35. 35
O REGULAMENTO DO REGISTRO DE
PROGRAMAS DE COMPUTADOR
(DECRETO NO
2.556/98)
ALeino
9.609,de1998,emseuart.3o
,estabeleceucomo
faculdade do autor o direito de registrar o seu programa de
computadoredefiniu,desdelogo,algunsrequisitosbásicos.9
Por força desse dispositivo, o Poder Executivo edi-
tou o Decreto no
2.556, de 1998, regulamentando o regis-
tro de programas de computador e designando como ór-
gão responsável pelo registro o Instituto Nacional de Pro-
priedade Industrial (INPI).
Nada mais foi disposto em regulamento,tão-somente
a questão do registro de programas de computador.
9 “Art. 3º Os programas de computador poderão, a critério do titular, ser
registrados em órgão ou entidade a ser designado por ato do Poder Executivo,
por iniciativa do Ministério responsável pela política de ciência e tecnologia.
§ 1º O pedido de registro estabelecido neste artigo deverá conter, pelo
menos, as seguintes informações:
I – os dados referentes ao autor do programa de computador e ao
titular, se distinto do autor, sejam pessoas físicas ou jurídicas;
II – a identificação e descrição funcional do programa de computador; e
III – os trechos do programa e outros dados que se considerar suficien-
tes para identificá-lo e caracterizar sua originalidade, ressalvando-se os
direitos de terceiros e a responsabilidade do governo.
§ 2º As informações referidas no inciso III do parágrafo anterior são de
caráter sigiloso, não podendo ser reveladas, salvo por ordem judicial ou a
requerimento do próprio titular.”
36.
37. 37
DOS PROJETOS QUE DISPÕEM
SOBRE OS CRIMES COMETIDOS NA
ÁREA DE INFORMÁTICA
Existem vários projetos no Congresso Nacional que
procuram definir os crimes de informática ou de compu-
tador. Primeiramente, deve ser comentado o Projeto de
Lei no
84-A, de 1999, que define os princípios que regulam:
a) a prestação de serviços por rede de computadores; e b)
a livre estruturação e funcionamento das redes, bem como
dispõe sobre o uso de informações: i) disponíveis em com-
putadores; e ii) disponíveis em redes de computadores.
1.Crime de dano
O projeto procura definir o crime de dano a dado
ou a programa de computador, consistente na conduta de
“apagar, destruir, modificar ou de qualquer forma inutili-
zar”, total ou parcialmente, dado ou programa de compu-
tador, sob a condição de que a conduta seja “de forma
indevida ou não autorizada”. A pena cominada é de deten-
ção de um a três anos e multa.
Existe a cominação de uma pena maior nos casos de
crimes de dano qualificado, quais sejam, aqueles cometidos
contra: I – o interesse da União, Estado, Distrito Federal,
Município, órgão ou entidade da administração direta ou
38. 38
José Alves Paulino
indireta ou de empresa concessionária de serviços públi-
cos; II – contra considerável prejuízo para a vítima; III –
com intuito de lucro ou vantagem de qualquer espécie, pró-
pria ou de terceiro; IV – com abuso de confiança; V – por
motivo fútil; VI – com o uso indevido de senha ou proces-
so de identificação de terceiro; ou VII – com a utilização
de qualquer outro meio fraudulento. Nesses casos, a pena é
de detenção de dois a quatro anos e multa.
2.Crime de acesso indevido ou não autorizado
O tipo previsto é a obtenção de acesso, de forma in-
devida ou não autorizada, a computador ou a rede de com-
putadores. É a conduta “obter acesso”. São alcançadas tam-
bém pelo dispositivo as figurasdelituosas deobter, manterou
fornecera terceiro “meio de identificação” ou “acesso” a com-
putador ou a rede de computadores.
A pena cominada é a de detenção de seis meses a um
ano e multa.
Existe aqui a figura qualificada, quando o crime é co-
metido “comacessoacomputadorourededecomputadores”
pertencentes aos entes públicos e, no mais, os tipos qualifi-
cados no crime de dano acima transcritos.
Nesses casos qualificados, a pena é de detenção de
um a dois anos e multa.
3. Crime de alteração de senha
4.Crime de alteração de mecanismo de acesso a
computador
5.Crime de alteração de dados
As condutas previstas para o tipo de crime dessa na-
tureza são o “apagar”, o “destruir”, o “alterar” ou o “de
39. 39
Crimes de Informática
qualquer forma inutilizar”, desde que de forma indevida
ou sem autorização, senha, qualquer mecanismo de acesso
a computador, programa de computador ou a dados.
A pena prevista é de detenção de um a dois anos e
multa.
Não houve para esse tipo de conduta a fixação das
qualificadoras.
6. Crime de obtenção indevida de dado
7. Crime de obtenção indevida de instrução de
computador
8. Crime de obtenção não autorizada de dados
9. Crime de obtenção não autorizada de instrução de
computador
As condutas correspondentes a “obter” e “manter”
têm caráter pessoal. São condutas para si mesmo, que
podem ser chamadas de “em benefício próprio”. Já o
“fornecer” tem natureza terciária, ou seja, requer a figura
de um terceiro interessado, conduta praticada em benefí-
cio de terceiro. E mais: todas essas condutas tipificam
crime, desde que praticadas de forma indevida ou não
autorizada.
A pena cominada é de detenção de um a três anos e
multa.
As formas qualificadas das condutas são as mesmas
fixadas para o crime de dano, acima referenciadas, sendo
que a pena é de um a dois anos e multa.
10. Crime de violação de segredo armazenado
Esse tipo de crime pode se dar: a) em computador;
b) em rede de computadores; c) em meio eletrônico de
40. 40
José Alves Paulino
natureza magnética; d) em meio eletrônico de natureza
óptica; e) em meio eletrônico de natureza similar.
A conduta é “obter segredos” de indústria, de
comércio ou informações pessoais, desde que de forma
indevida ou não autorizada.
A pena é de detenção de um a três anos e multa.
O projeto não cogita da figura qualificada.
11. Crime de criação de programa de computador
com fins nocivos
12. Crime de desenvolvimento de programa de
computador com fins nocivos
13. Crime de inserção, em computador, de dados com
fins nocivos
É a regulação da ação humana de “criar”, “desen-
volver” ou fazer “inserir” dado ou programa em compu-
tador ou rede de computadores, de forma indevida ou
não autorizada, com o fim de obter o resultado danoso
de “apagar, destruir, inutilizar ou modificar dado ou pro-
grama de computador”, ou ainda que venha a “de qual-
quer forma dificultar ou impossibilitar, total ou
parcialmente, a utilização de computador ou rede de com-
putadores”.
Aqui pode existir a figura da tentativa, caso o agente
não alcance o seu fim.
Nessa hipótese, a pena é de reclusão de um a quatro
anos e multa.
Estabeleceram-se também as mesmas figuras quali-
ficadoras para o crime de dano acima mencionado, hipó-
tese em que a pena é de reclusão de dois a seis anos e
multa.
41. 41
Crimes de Informática
14. Crime de veiculação de pornografia através de
rede de computadores
Para esse tipo de crime, o projeto alude a dois tipos
de conduta: a) a de oferecer serviço; e b) a de oferecer
informação – obviamente que de caráter pornográfico –
sem que se exiba previamente ou de forma facilmente visí-
vel e destacada aviso sobre sua natureza, do qual deve cons-
tar a indicação do seu conteúdo e a inadequação para cri-
ança e adolescente.
A pena prevista é de detenção de um a três anos e
multa.
42.
43. 43
DAS AGRAVANTES PREVISTAS
Pretende o legislador estabelecer apenas dois tipos
de agravantes, desde que o crime seja cometido:
a) no exercício de atividade profissional; e
b) no exercício de atividade funcional.
Verificada uma dessas hipóteses, a pena aumenta de
1/6 (um sexto) até a metade.
Por outro lado, ficou fixada como condição de pro-
cedibilidade da ação penal a representação do ofendido,
à exceção de quando o crime é cometido contra a União,
Estado, Distrito Federal, Município, órgão ou entidade
da Administração Direta ou Indireta, empresa
concessionária de serviços públicos, fundações públicas,
serviços sociais autônomos, instituições financeiras ou em-
presas que explorem ramo de atividade controlada pelo
poder público, casos em que a ação penal é pública
incondicionada.
44.
45. 45
DOS PROJETOS LEGISLATIVOS
A esse Projeto de Lei no
84-A, de 1999, foram reu-
nidos os Projetos de Lei 2.557 e 2.558, ambos de 2000.
O primeiro10
vem acrescentar o art. 325-A ao Código
Penal Militar e o segundo11
acrescenta o art. 151-A ao
Código Penal.
10 “Art. 325-A. Violar indevidamente o conteúdo de banco de dados
eletrônico militar, ou interceptar comunicação militar entre redes de co-
municação eletrônica. Pena – detenção, de 1 (um) ano a 2 (dois) anos. § 1º
Desde que o fato atente contra a administração militar, incorre na mesma
pena: I – quem se apossa indevidamente de conteúdo oriundo de mensa-
gem eletrônica e, no todo ou em parte, a sonega ou apaga; II – quem
indevidamente divulga, transmite a outrem ou utiliza abusivamente co-
municação eletrônica de interesse militar; III – impede a comunicação
militar referida no caput. § 2º Aumenta-se a pena do dobro se da violação,
interceptação ou divulgação houver risco à segurança de unidade militar
ou à segurança nacional. § 3º As penas deste artigo aplicam-se indepen-
dentemente do cometimento de outros crimes.”
11 “Art. 151-A. Violar indevidamente o conteúdo de banco de dados
eletrônico, ou interceptar comunicação fechada em rede de comunica-
ção eletrônica. Pena – detenção, de 1 (um) ano a 2 (dois) anos, e multa. § 1º
Na mesma pena incorre: I – quem se apossa indevidamente de conteúdo
oriundo de mensagem eletrônica alheia e, no todo ou em parte, a sonega
ou apaga; II – quem indevidamente divulga, transmite a outrem ou utiliza
abusivamente comunicação eletrônica dirigida a terceiro; III – impede a
comunicação referida no caput. § 2º Aumenta-se a pena da metade: I – se
da violação, interceptação ou divulgação houver prejuízo coletivo; II – se
a vítima for órgão ou organismo prestador de serviço público, ou reco-
nhecido como tal pela Administração. § 3º Aumenta-se a pena do dobro
se o banco de dados pertencer a organismo de inteligência, ou se a
46. 46
José Alves Paulino
Mais um outro projeto de lei, o de no
4.833, de 1998,
acrescenta o art. 20-A à Lei no
7.716, de 1989.12
Os projetos de lei são vários, valendo destaque para o
temaemquestãocitarqueoProjetodeLeino
1.070,de1995,
que dispõe sobre crimes oriundos da divulgação de material
pornográficoatravésdecomputadores,temapensadodiver-
sos outros, dentre eles podendo ser citados o que trata da
proibiçãodefabricação,importaçãoecomercializaçãodejo-
gos eletrônicos e programas de computador de conteúdo
obsceno ou violento;13
o que dispõe sobre o acesso, a res-
ponsabilidade e os crimes cometidos nas redes integradas de
computadores;14
o que dispõe sobre a elaboração, o arquiva-
mento e o uso de documentos eletrônicos;15
o que dispõe
sobrecrimesperpetradospormeioderedesdeinformação;16
oquelimitaaveiculaçãodepornografiaeviolênciaatravésde
mensagenseletrônicasedaInternet;17
o que proíbe a utiliza-
ção daInternetparadivulgaçãodematerialpornográfico;18
o
que dispõe sobre a publicação das listas de assinantes da In-
ternet;19
o que dispõe sobre crimes de abuso sexual;20
o que
comunicação for sigilosa ou causar riscos à segurança do Estado. § 4º As
penas deste artigo aplicam-se independentemente do cometimento de
outros crimes.”
12 “Art. 20-A. Tornar disponível na rede Internet, ou em qualquer rede
de computadores destinada ao acesso público, informações ou mensa-
gens que induzam ou incitem à discriminação ou ao preconceito de raça,
cor, etnia, religião ou procedência nacional.”
13 Projeto de Lei nº 1.654, de 1996.
14 Projeto de Lei nº 1.713, de 1996.
15 Projeto de Lei nº 2.644, de 1996.
16 Projeto de Lei nº 3.258, de 1997.
17 Projeto de Lei nº 3.268, de 1997.
18 Projeto de Lei nº 3.498, de 1997.
19 Projeto de Lei nº 3.692, de 1997.
20 Projeto de Lei nº 4.412, de 1998.
47. 47
Crimes de Informática
estabelece penalidades para a veiculação de pornografia
infantil pelas redes de distribuição de informações, em es-
pecial a Internet,21
seguindo-se-lhes vários outros projetos
similares.
De outra parte, o Projeto de Lei no
1.682, de 1999,
acrescenta dispositivos ao Código Penal para incriminar
condutas relacionadas ao uso ilícito do computador, a sa-
ber: violação de comunicação eletrônica; danos a sistemas
informáticos e telemáticos; falsidade informática e fraude
informática.
Já o Projeto de Lei no
3.356, de 2000, dispõe sobre a
oferta de serviços através de redes de informação; e o Pro-
jeto de Lei no
3.016, de 2000, dispõe sobre o registro de
transações de acesso a redes de computadores destinados
ao uso público, inclusive a Internet.
21 Projeto de Lei nº 235, de 1999.
48.
49. 49
O SIGILO DE DADOS
“É inviolável o sigilo de dados” é expressão cons-
tante do inciso XII do art. 5o
da Constituição. A primeira
interpretação sobre esse tema foi dada pelo Supremo Tri-
bunal Federal (STF), no julgamento da APn 307-DF,22
no
sentido da inadmissibilidade da prova contida em dados
de microcomputador, cuja fundamentação está centrada
no art. 5o
, incisos: X – são invioláveis a intimidade e a vida
privada; XII – é inviolável o sigilo de dados (g.n); e LVI –
são inadmissíveis, no processo, as provas obtidas por meios
ilícitos.
O acórdão do Tribunal Pleno do STF, proferido na
referida APn 307-3/DF, está assim ementado:
“AÇÃO CRIMINAL. (...) PRELIMINARES: INAD-
MISSIBILIDADE DE PROVAS CONSIDERADAS OB-
TIDAS POR MEIO ILÍCITO.
(...)
1.1. Inadmissibilidade, como prova, de laudos
de degravação de conversa telefônica e de re-
gistros contidos na memória de microcompu-
tador, obtidos por meios ilícitos (art. 5o
, LVI,
da Constituição Federal); no primeiro caso, por
se tratar de gravação realizada por um dos in-
terlocutores, sem conhecimento do outro, ha-
vendo a degravação sido feita com inobservância
22 RTJ 162.
50. 50
José Alves Paulino
do princípio do contraditório, e utilizada com vi-
olação à privacidade alheia (art. 5o
, X, da CF);
e, no segundo caso, por estar-se diante de mi-
crocomputador que, além de ter sido apreendi-
do com violação de domicílio, teve a memória
nele contida sido degravada ao arrepio da
garantia da inviolabilidade da intimidade das pes-
soas (art. 5o
, X e XI, da CF)”.
Diante desse julgado, não há dúvidas de que é im-
possível promover a quebra de dados de computador ou
ingressar nesse banco de dados, ainda que se pudesse levar
em conta que os arquivos de computador são assimiláveis
a documento.
Os princípios constitucionais da inviolabilidade à inti-
midade e à vida privada (art. 5o
, inciso X) não podem ser
quebrados, pois nem mesmo decisão judicial podecometer
essa invasão à privacidade alheia, sendo que o próprio dis-
positivo não faz qualquer ressalva de admitir, quer à lei, quer
ao juízo, cometer essa intromissão àintimidade das pessoas
e à sua vida privada. São preceitos que dizem respeito à dig-
nidade das pessoas e sãointocáveis.
Igualmente, no que toca à degravação de dados cons-
tantes de microcomputador, isto diz respeito à garantia da
inviolabilidade da intimidade das pessoas (art. 5o
, inciso
XI), cujo dispositivo não admite que sequer o juiz ou qual-
quer outra autoridade promova ou determine a realização
de perícia para a degravação de dados de computador.
A inviolabilidade dos dados de computador é
absoluta, pois o próprio texto constitucional veio a admi-
tir a possibilidade da quebra e da degravação nas expressões
“salvo”, consignando “no último caso” (comunicações
telefônicas) e ainda frisou “por ordem judicial”, alertando
51. 51
Crimes de Informática
a essa possibilidade “nas hipóteses e na forma que a lei
estabelecer”. Foi editada aí a Lei no
9.296, de 1996, só que,
quanto ao sigilo de dados, ainda não existe qualquer lei fi-
xando “as hipóteses e formas” admissíveis para proceder
à quebra ou à degravação de dados de computador.
O legislador editou a Lei no
9.296/96 apenas para
disciplinar a “interceptação de comunicações telefônicas,
de qualquer natureza”, bem como determinou a aplicação
do mesmo procedimento “à interceptação do fluxo de co-
municações em sistemas de informática e telemática”, mas
o caso em tela – quebra de sigilo de dados e degravação de
dados constantes de microcomputador – em nada diz res-
peito ao que cogita a referida lei.
O Relator, Min. Ilmar Galvão,23
assim sustenta:
“(...) mesmo que a apreensão material do mi-
crocomputador, no recinto da empresa, se hou-
vesse dado em uma das situações fáticas pre-
vistas no inc. XI do art. 5o
da Carta Federal, ou
houvesse sido feita em cumprimento a determi-
nação judicial, ainda assim, não estaria nela
compreendido o conteúdo ideológico de sua me-
mória, razão pela qual a Polícia Federal não po-
deria ter-se apropriado dos dados contidos na-
quele microcomputador, para mandar decodifi-
cá-lo ao seu alvedrio, como fez, acobertados
que se achavam pelo sigilo, o qual, conquanto
se possa ter por corolário da inviolabilidade do
próprio recinto dos escritórios da empresa,
acha-se especificamente contemplado no inc.
XII do mesmo artigo, ao lado da correspondência
e das comunicações telegráficas e telefônicas”.
23 RTJ 162/40-42.
52. 52
José Alves Paulino
Sobre os dados de computador, o Relator destaca
ainda mais o seguinte:
“Aliás, nos tempos modernos, em que todos os
trabalhos datilográficos das empresas são reali-
zados por meio de digitação, a invasão da memó-
ria dos computadores implica fatalmente a quebra
do sigilo não apenas de dados em geral, desde os
relativos a simples agenda até os relacionados a
fórmulas e cálculos, mas também de toda corres-
pondência, epistolar e telegráfica, em relação aos
quais o manto constitucional é de natureza abso-
luta, já que não deixou espaço reservado ao tra-
balho normativo do legislador ordinário, como se
fez com as comunicações telefônicas”.
E mais, disse o Min. Ilmar Galvão em seu voto:
“Trata-se de revelação que, além de acentu-
ar a gravidade da ilicitude praticada pela Polícia
Federal, reforça a convicção de que se estava
diante de dados estritamente particulares, cuja
disponibilidade não era compartilhada senão pe-
los titulares da empresa, não restando espaço
para controvérsias como as que, relativamente
às correspondências, envolvem remetente e des-
tinatário. A prova em foco, portanto, do mesmo
modo que as consistentes nas comunicações te-
lefônicas anteriormente apreciadas, por haverem
sido obtidas por meios constitucionalmente re-
prováveis, devem ser consideradas ilícitas”.
A conclusão do voto do Min. Ilmar Galvão foi para
acolher a ilicitude da prova e disse:
“Por isso, em preliminar, acolho as pondera-
ções da defesa, para declarar inadmissíveis,
53. 53
Crimes de Informática
como prova (...) bem como o laudo de degra-
vação da memória do microcomputador apre-
endido na empresa (...) É como voto, nessa
parte”.
O Revisor da APn 307-3/DF, Min. Moreira Alves,24
quanto às preliminares de ilicitude da prova – degravação
de programas de computador – sustentou, em seu voto, o
seguinte:
“No tocante à decodificação dos registros
contidos no microcomputador apreendido pela
Receita Federal na empresa (...) também o teor
dessa decodificação é prova ilícita”.
Para o Tribunal Pleno do STF, mesmo com autoriza-
ção judicial, o sigilo de dados de computador não pode
ser quebrado, como destacado acima no voto do Min. Ilmar
Galvão. E agora, pelo voto do revisor da APn 307-3/DF,
Min. Moreira Alves, fica mais clara essa impossibilidade,
por se tratar de questão de caráter absoluto ou de “nature-
za absoluta” no dizer do Min. Ilmar Galvão, a inviolabili-
dade de dados de computador.
O Min. Moreira Alves destacou assim a questão em
seu voto:
“Ainda que se pretendesse que a apreensão
do microcomputador fosse lícita, dando margem
posteriormente à declaração de perdimento dele
em favor do Estado, nem por isso poderia a Polícia
Federal apoderar-se dos dados contidos nesse
microcomputador, mandando decodificá-los para
deles utilizar-se como prova em processo penal.
24 RTJ 162/138-140.
54. 54
José Alves Paulino
E – note-se – pelos termos do ‘laudo de exame
em microcomputador’ (fls. 1193/1195), houve,
inclusive, a recuperação de arquivos apagados
pelos dirigentes da VERAX. Com efeito, também
com relação aos dados em geral – e, conse-
qüentemente, os constantes de computador, que
pode armazenar as mais sigilosas informações
de seu proprietário –, estão eles cobertos pela
garantia do disposto no inciso XII do art. 5o
da
atual Constituição, cujo teor convém novamen-
te transcrever: ‘XII – é inviolável o sigilo da cor-
respondência e das comunicações telegráficas,
de dados e das comunicações telefônicas, sal-
vo, no último caso, por ordem judicial, nas hipó-
teses e na forma que a lei estabelecer para fins
de investigação criminal ou instrução processual
penal”.
A clareza é solar, mormente no que toca à falta de
leis que estabeleçam as hipóteses e/ou formas em que o
juiz pode decretar a decodificação de dados de compu-
tador.
Nesta parte, disse o Min. Moreira Alves, com desta-
que, o seguinte:
“Pelos termos em que está redigido esse dis-
positivo, que só abre exceção para as
comunicações telefônicas, é possível sustentar-
se que as demais inviolabilidades só admitem se-
jam afastadas por texto constitucional expres-
so. Mas, ainda quando se admita que possam ser
postas de lado nas hipóteses e na forma previs-
ta na lei, o que é certo é que não há lei que
disponha a respeito no concernente – que é o
que importa no momento – à inviolabilidade dos
dados aludidos no citado texto constitucional”.
55. 55
Crimes de Informática
A conclusão do voto do Ministro Moreira Alves,
quanto a esta preliminar, foi assim:
“É, portanto, prova ilícita o teor da decodifi-
cação dos dados contidos no computador em
causa, não podendo, assim – por força do art.
5o
, LVI, da Constituição Federal – ser admitido
como prova neste processo. Acolho, pois, as
preliminares de inadmissibilidade dessas provas
ilícitas”.
O Min. Carlos Velloso,25
ao votar, acompanhou os
Ministros Relator e Revisor, quanto à prova decorrente
dos disquetes de computador, assim:
“Referentemente à prova decorrente dos dis-
quetes apreendidos ao arrepio da lei, estou de
acordo com os votos dos Srs. Ministros Relator
e Revisor”.
Para o Min. Sepúlveda Pertence,26
existe uma distin-
ção entre sigilo de dados contidos no computador e sigilo
das comunicações de dados. No seu voto sobre as
“preliminares de ilicitude de provas”, faz a seguinte
observação acerca “do que se chamou de ‘sigilo de dados’
no que toca a saber se, no art. 5o
, inciso XII, daConstituição,
o que se protege é o sigilo de qualquer dado armazenado
por alguém ou o sigilo da comunicação de dados, uma vez
que se trata, naquele inciso, de diversas formas de comuni-
cação intersubjetiva, e não do sigilo de arquivos”.
O voto-vogal do Min. Pertence foi conclusivo, assim:
25 RTJ 162/244-245.
26 RTJ 162/252-255.
56. 56
José Alves Paulino
“Por estas razões, resumindo o meu voto, quan-
to ao resultado da decodificação do arquivo do
computador, acompanho o voto do Sr. Ministro
Celso de Mello, com as restrições que já lhe opus
– à eliminação desta decodificação, para mim, é
bastante a ilicitude da apreensão. Quanto às ou-
tras provas, não tenho elemento para saber se
há, aí, provas derivadas desse misterioso esque-
ma decodificado”.
O Min. Sidney Sanches27
fala da ilicitude da decodifi-
cação e reprodução dos registros constantes do computa-
dor, diante do inciso XII do art. 5o
da Constituição, assim:
“E sendo ilícita a forma de obtenção da prova
(invasão das dependências da empresa, sem
ordem judicial, seguida de apreensão do com-
putador), nem é preciso cogitar-se da outra
violação, que teria consistido na reconstitui-
ção, decodificação e reprodução, nos autos,
dos registros constantes do computador, di-
ante do disposto no inciso XII do art. 5o
da
CF, segundo o qual é inviolável o sigilo de da-
dos, ou, ao menos, da comunicação de dados,
inclusive de computador. E porque ilícito o meio
de obtenção de tal prova, inadmissível sua pro-
dução no processo (inc. LVI do art. 5o
da CF)”.
Sobre o tema, o Ministro Néri da Silveira concluiu o
seu voto dizendo:
“Assim sendo, afirmo a imprestabilidade dos
dados relativos ao que foi extraído do microcom-
putador da empresa do segundo acusado”.
27 RTJ 162/255-256.
57. 57
Crimes de Informática
O Ministro Octávio Gallotti28
, então Presidente do
STF, acompanhou os Ministros Relator e Revisor, acolhen-
do a preliminar, “para declarar inadmissível, tanto a prova
consistente no laudo de degravação de conversa telefôni-
ca, quanto no laudo de degravação de registro de memó-
ria de computador”.
É bem verdade que, no caso concreto julgado pelo
STF, a apreensão dos computadores se deu sem ordem
judicial, mas, mesmo que tal ordem judicial existisse, no
caso de sigilo de dados de computador, nem mesmo de-
cisão judicial poderia autorizar a decodificação e/ou a
degravação desses dados do computador, sob pena de
violação do disposto no inciso XII do art. 5o
da Consti-
tuição.
28 RTJ 162/258.
58.
59. 59
A GARANTIA CONSTITUCIONAL DA
INVIOLABILIDADE DE DADOS E O
PROJETO DE LEI NO
152/91, DO
SENADO, E O PROJETO DE LEI NO
4.102/93, DA CÂMARA
Esse projeto de lei teve início no Senado Federal,
sob autoria do então Senador Maurício Corrêa, onde teve
trâmite normal, e encontra-se hoje na Câmara dos Depu-
tados. Ele vem regular a garantia constitucional da inviola-
bilidade de dados e define os crimes praticados por meio
de computador.
De forma singela, está a redação dos dispositivos
assim:
“Art. 1o
Constituem crime contra a inviolabili-
dade dos dados e sua comunicação: I – violar
dados por meio de acesso clandestino ou oculto
a programa ou sistema de computação. Pena:
detenção, de seis meses a um ano, e multa de
mil a dez mil reais; II – violar o sigilo de dados,
acessando informação contida em sistema ou
suporte físico de terceiro. Pena: detenção, de
seis meses a um ano, e multa de mil a dez mil
reais; III – inserir em suporte físico de dados,
em sistema de computação ou em rede de co-
municação de dados, programa destinado a
60. 60
José Alves Paulino
funcionar clandestinamente em sistema de ter-
ceiro, que possa causar prejuízo ao titular ou
ao usuário do sistema. Pena: detenção, de um
a dois anos e multa de dois mil a vinte mil reais;
IV – comercializar ou fornecer informações, de
forma clandestina, de bancos de dados da
administração pública direta, indireta, autárqui-
ca ou de empresas estatais. Pena: detenção de
um a dois anos e multa de dois mil a vinte mil
reais; V – criar impedimento de natureza técni-
ca, administrativa ou de outra ordem, que im-
possibilite acesso, para fins de habeas data, às
informações contidas em bancos de dados. Pena:
detenção, de um a dois anos e multa de dois mil
a vinte mil reais”.
Dos dispositivos, percebe-se que todas as condutas
descritas exigem o dolo específico, consistente na vontade
deliberada do agente de praticar o ato.
Por outro lado, dada a seriedade da matéria, o pro-
jeto contempla, também, a figura da culpa quanto à negli-
gência, à imprudência e à imperícia do agente.
A redação, no projeto, desse tipo culposo está assim
posta:
Ҥ 1o
Se o ato for não intencional por
negligência, imperícia ou imprudência, constitui
crime culposo, punido com pena de multa de
dois mil a vinte mil reais.
§ 2o
Se o ato é causado por força do estrito
exercício da profissão, fica sujeito o empregado
às penas instituídas pela legislação trabalhista,
quando constatada a negligência profissional”.
O § 3o1
estabelece as circunstâncias agravantes nas
hipóteses das condutas dos incisos I e II, quando o acesso
61. 61
Crimes de Informática
ocorrer com o uso indevido de senha e/ou processo de
identificação de terceiro e que, em decorrência desse ato
delituoso, venha a se dar a inutilização de dados e/ou alte-
ração de dados que produzam resultado consistente em
prejuízo ao titular e ao usuário do sistema. Nessa hipótese,
a pena é elevada em 1/3 (um terço).
Acredita-se que o projeto contempla também a pe-
nalização do crime-meio, porque põe como circunstância
agravante o uso ou a prática das condutas descritas nesse
projeto de lei como meio para a prática de qualquer outro
crime. A pena, nesse caso, é agravada de 1/6 (um sexto)
até a metade.
Por outro lado, sempre se perguntou muito a respei-
to da valia jurídica do e-mail como prova e qual o valor do
e-mail para fazer valer direitos nas operações virtuais. Nes-
se particular, o art. 3o
do projeto define bem o “documen-
to” do sistema eletrônico, assim:
“Art. 3o
Constitui documento o dado ou in-
formação constante de sistema eletrônico e cuja
autenticidade seja preservada por meios de se-
gurança adequados, punindo-se a sua adultera-
ção material ou ideológica nos termos do Código
Penal, com a qualificação prevista no art. 2o
desta
Lei”.
62.
63. 63
O AUTOR
NOME: JOSÉ ALVES PAULINO
NATURALIDADE: Biquinhas/MG
DATA NASCIMENTO: 15 Jul 53
CARGO ATUAL: PROCURADOR REGIONAL DA REPÚBLI-
CA – 1a
Região
Magistério Superior: Professor Colaborador da Associação de Ensi-
no Unificado do Distrito Federal (AEUDF).
Disciplina: Direito Administrativo III
Magistério: Professor Classe “C” da Fundação Educacional do Dis-
trito Federal
Disciplina: Direito e Legislação
TFR e STJ: – Prof. do Curso de Regimento Interno do STJ; – Prof.
do Curso e do Seminário de Prática Processual Civil e Penal/TFR; – Prof.
do Curso de Prática Processual Civil-TFR; – Prof. do Curso de Prática
Processual Penal-TFR; – Prof. da disciplina Regimento Interno do TFR; –
Prof. do I Curso de Aperfeiçoamento de Técnicas de Chefia e Comando-
TFR; – Prof. do Curso de Treinamento para Técnico Judiciário do TFR –
Direito Constitucional.
CARGOSPÚBLICOS:AgentedePolíciaFederaleChefedeSecreta-
ria da Divisão de Polícia Federal no Amapá/AP; Substituto do Chefe da
Seção de Distribuição da Secretaria Judiciária do Tribunal Federal de Recur-
sos; Assistente do Diretor-Geral do Tribunal Federal de Recursos; Secretá-
rio do Tribunal Pleno e Diretor da Subsecretaria do Plenário do Tribunal
Federal de Recursos; Assessor do Ministro Pedro Acioli no Tribunal Federal
de Recursos e no Superior Tribunal de Justiça, além de no TSE e na Corre-
gedoria-Geral Eleitoral.
GRAUS UNIVERSITÁRIOS: Graduação em Direito pela Universi-
dade de Brasília (UnB); Curso-estágio do IX Ciclo de Estudos daAssociação
64. 64
José Alves Paulino
dos Diplomados da Escola Superior de Guerra (Adesg), Brasília/DF;
Escola Superior da Magistratura do Distrito Federal – 1o
Curso de Atua-
lização Jurídica, Brasília/DF; Ciclo de Estudos sobre Segurança e Desen-
volvimento – Associação dos Diplomados da Escola Superior de Guerra,
Brasília/DF.
OBRAS PUBLICADAS: Acidentes aéreos e responsabilidade cível objetiva
do Estado – aprovada sem restrições nos termos do art. 13, § 1o
, no
1, do
Regulamento Geral do V Seminário Nacional de Estudos Jurídicos – Uni-
versidade Federal de Sergipe – apresentada de 3 a 7.12.79 em Aracaju/SE;
Átomos para o desenvolvimento – publicado pela Revista A Defesa Nacional, de
assuntos militares e estudos brasileiros – nov. 72; A mão-de-obra especializada
para a defesa aérea e o controle do tráfego aéreo – Proc. 279/79 – Ministério da
Aeronáutica – 1979; Do contrato individual de trabalho e sua alteração – para a
Divisão de Operações do Cindacta – Ministério da Aeronáutica – 1977;
Separação judicial e mútua assistência – Processo no
1.640/78 – Vara de Família,
Órgãos e Sucessões de São José dos Campos/SP – 1980;O direito, acidente e
terrorismo aéreos e as responsabilidades do Estado e do controlador de tráfego aéreo –
1980 – Brasília/DF; Política e segurança social, política econômica e Direito do
Trabalho – 1980 – Brasília/DF; A argüição de inconstitucionalidade no TFR –v.
4, Pref. Min. Carlos Velloso, íntegra de todos os acórdãos sobre os disposi-
tivos de lei ou atos normativos do poder público argüido de inconstitucio-
nal no período de 1959 a 1982 – Forma: livro; O incidente de uniformização da
jurisprudência no TFR com o advento do Código de Processo Civil de 1973 – Pref.
Min. Carlos Madeira, estudo analítico dos acórdãos divergentes e conver-
gentes das Turmas do TFR – Forma: livro; Importação de veículos automotores:
a ilegalidade da cobrança do IPI – publicado na Revista da Procuradoria-Geral da
República, no
5; O Ministério Público Federal e o controle externo da atividade
policial – publicado na Revista da Procuradoria-Geral da República, no
6; Da
apropriação indébita da contribuição previdenciária e da sonegação da contribuição
previdenciária – publicado na Revista Justiça e Poder, no
24.
LIVROS PUBLICADOS: 1) Dos crimes contra a ordem tributária:
comentários à Lei 8.137/90, 1a
edição de 1999 e 2a
edição de 2000. 2) A
interpretação jurisprudencial dos crimes contra a ordem tributária. Edição de 2001.