artigo teoria do lugar do crime
TRANSCRIPT
A APLICAÇÃO DA LEI PENAL NO ESPAÇO NOS CRIMES DE INFORMÁTICA TRANSNACIONAIS
DANIEL LEONHARDT DOS SANTOS
RESUMO
O presente trabalho possui como objetivo principal a análise da aplicação da lei penal no
espaço nos crimes de informática transnacional. Apresenta-se estruturado em dois núcleos. No
primeiro, busca-se delimitar e investigar as principais teorias e princípios de aplicação da lei
penal no espaço presentes no Código Penal nacional e de outros países. Traça-se um paralelo
entre o Direito Penal Internacional, os princípios de aplicação da lei penal no espaço e as
teorias de delimitação do local do crime juntamente com a análise comparativa da legislação
estrangeira referente ao tema. Como foco, analisa-se os princípios da territorialidade, da
personalidade, da defesa e da universalidade, suas aplicações e incidência na legislação
nacional. Subsidiariamente, estuda-se as principais teorias de delimitação do locus commissi
delicti, abordando as teorias da intenção, do efeito, da atividade, do efeito intermediário, da
longa mão e da ubiquidade. No segundo núcleo, analisa-se e conceitua-se o crime de
informática segundo os parâmetros internacionais delineados pela Convenção de Budapeste e
pelas legislações estrangeiras específicas sobre o tema. Por fim, analisa-se como a
jurisprudência tem aplicado os princípios e teorias da lei penal no espaço quando do conflito de
jurisdição nos crimes de informática.
Palavras-Chave: Lei penal no espaço. Princípios de aplicação da lei penal no espaço. Lugar do
crime. Crimes de informática. Conflito de jurisdição. Crimes transnacionais.
INTRODUÇÃO
Albert Einstein, em uma entrevista durante os anos 50, declarou que durante o século
XX três grandes bombas haviam explodido: “a bomba demográfica, a bomba atômica e a
bomba das telecomunicações”1. A sua fala, ainda na metade do século passado, demonstra a
relevância do crescimento das telecomunicações na sociedade contemporânea. Com seu
desenvolvimento exponencial, alicerçado à Revolução Tecnológica presenciada no mesmo
século, introduziu-se uma verdadeira Era da Informação. Dentre suas tecnologias introduzidas
na sociedade, podemos elencar a Rede Mundial de Computadores ou, em outras palavras, a
Internet, a qual já é realidade no cotidiano de uma grande parcela da população2.
Nos últimos 20 anos, a revolução da informática e os consequentes avanços no setor
exigiram o envolvimento (e desenvolvimento), a fim de se adequarem a essa nova realidade,
1 LÉVY, Pierre. Cibercultura. 2. ed. São Paulo: Ed. 34, 2000. p. 13
2 ROSSINI, Augusto Eduardo de Souza. Informática, telemática e direito penal. São Paulo: Memória Jurídica,
2004. p. 15
de inúmeras empresas e setores da sociedade, tais quais a economia, a política, a cultura, seja
no plano nacional ou internacional3.
Dessa conjuntura de avanços, o computador, aliado ao acesso à internet, passou a ser
acessório imprescindível na vida de grande parte da população. A internet engessou-se como
fenômeno essencial na cultura e sociedade, influenciando as trocas de informações e
pesquisas, sem discriminação de idade, sexo, cor e níveis de instrução4.
Entretanto, o acesso à internet, local no qual há teórica privacidade e impossibilidade de
ser reconhecido por outros indivíduos, pressupõe, muitas vezes, e se confunde tantas outras,
com a sensação de poder ilimitado e a possibilidade de realizar ações no ambiente online da
rede que, a priori, seriam condenadas se praticadas no mundo físico. O medo gerado pelas
chamadas “ruas inseguras” de Bauman5, estimula que as pessoas expressem seus
pensamentos na internet ao invés de fazê-los “publicamente”.
Essa aparente liberdade na Internet desinibe seus usuários, estimulando contatos entre
estranhos, como na definição de RichardSennett ao caracterizar a modernidade dos centros
urbanos. Desta forma, podemos transportar ao ambiente eletrônico a construção sociológica de
Bauman acerca dos espaços urbanos, no qual aquele, devido a sua relativa privacidade,
possibilita que estranhos se encontrem em sua condição de estranhos, sofrendo, entretanto, os
efeitos desse “desencontro”, qual seja, de um evento sem passado nem futuro6. Essa aparente
falta de perspectivas propicia a sensação de estar em um “não-lugar”7, aumentando
vertiginosamente o desrespeito entre os seus usuários.
Nesse contexto, a informatização crescente inseriu novos modusoperandi aos indivíduos
infratores, cujos instrumentos, pelo surgimento reiterado de novas modalidades, ainda não
foram clara e precisamente avaliados pelo Estado8. Os ataques perpetrados pelos
3 PAESANI, Liliana Minardi. Direito de informática: comercialização e desenvolvimento internacional do software.
3. ed. São Paulo: Atlas, 2001. p. 15 4 JÚNIOR, Délio Lins e Silva. Crimes informáticos: sua vitimização e a questão do tipo objetivo, in: D‟AVILA, Fabio
Roberto e SOUZA (coord.), Paulo Vinícius Sporleder de. Direito penal secundário: estudos sobre crimes econômicos, ambientais, informáticos e outras questões. Coimbra: Coimbra Editora, 2006. p. 313 5 BAUMAN, Zygmunt. Modernidade Líquida. Rio de Janeiro: Jorge Zahar Ed., 2001. P. 110.
6 BAUMAN, Zygmunt. p. 111-114
7 Como explica BAUMAN, não-lugares são espaços nos quais as expressões simbólicas de identidade são
destruídas, assim como suas histórias e relações. Citando JERZY KOCIATKIEWICZ e MONIKA KOSTERA, os criadores da expressão, explica: “os espaços vazios são lugares a que não se atribui significado. Não precisam ser delimitados fisicamente por cercas ou barreiras. Não são lugares proibidos, mas espaços vazios, inacessíveis porque invisíveis”. (p. 120) 8 FERREIRA, IvetteSenise. A criminalidade informática. In: LUCCA, Newton de e ADALBERTO, Simão Filho
(coord.). Direito e internet: aspectos jurídicos relevantes. Bauru: EDIPRO, 2000. p. 207
denominados hackers, no âmbito da criminalidade informática, tendem a assumir efeitos
internacionais, caracterizando esses delitos em crimes transnacionais por excelência9.
Diante da relevância do tema na sociedade contemporânea, nas mudanças introduzidas
pela cibernética no raciocínio humano e, consequentemente, no raciocínio jurídico10, torna-se
necessário o estudo crítico e aprofundado das questões relativas à aplicação da lei penal no
espaço nos crimes de informática transnacionais. Em decorrência da grande possibilidade de
os efeitos de um crime de informática perpetrado em um Estado repercutir em outro, imperativo
o estudo a priori dos critérios de delimitação da lei penal no espaço e dos principais conceitos e
características referentes à criminalidade de informática a fim de se evitar a impunidade como
decorrência da ausência de método na investigação.
Nessa linha, o presente trabalho estrutura-se em dois capítulos. No primeiro, busca-se
delimitar e investigar as principais teorias e princípios de aplicação da lei penal no espaço
presentes no Código Penal nacional e de outros países. Traça-se um paralelo entre o Direito
Penal Internacional, os princípios de aplicação da lei penal no espaço e as teorias de
delimitação do local do crime juntamente com a análise comparativa da legislação estrangeira
referente ao tema. Como foco, analisa-se os princípios da territorialidade, da personalidade, da
defesa e da universalidade, suas aplicações e incidência na legislação nacional. Após, estuda-
se as principais teorias de delimitação do locus commissi delicti, abordando as teorias da
intenção, do efeito, da atividade, do efeito intermediário, da longa mão e da ubiquidade.
No segundo capítulo, analisa-se e conceitua-se o crime de informática segundo os
parâmetros internacionais delineados pela Convenção de Budapeste e pelas legislações
estrangeiras específicas sobre o tema. Por fim, analisa-se como a jurisprudência tem aplicado
os princípios e teorias da lei penal no espaço quando do conflito de jurisdição nos crimes de
informática.
9 FRAGA, Antonio Celso Galdino. Crimes de informática: a ameaça virtual na era da informação digital. In:
SCHOUERI, Luís Eduardo (org.). Internet: o direito na era virtual. Rio de Janeiro: Forense, 2001. p. 377 10
NEGER, Antonio Eduardo Ripari. O ordenamento jurídico em face da realidade tecnológica. In: FERREIRA, IvetteSenise e BAPTISTA, Luiz Olavo (coord.). Novas fronteiras do direito na era digital. São Paulo: Saraiva, 2002. p.16. Ainda, no próprio relatório explicativo da Convenção de Budapeste há a menção da dificuldade e dos desafios que o ordenamento jurídico possui em face das novas tecnologias. Assim expõe o relatório: “As novas tecnologias representam um desafio face aos conceitos jurídicos existentes. O fluxo da informação e das comunicações, a nível mundial, é agora substancialmente mais fácil. As fronteiras já não constituem um limite para este fluxo. Cada vez mais, os autores dos crimes encontram-se em locais diferentes daqueles em que os seus actos produzem efeitos. No entanto, as legislações nacionais estão geralmente confinadas a um território específico. Assim sendo, impõe-se que as soluções para os problemas que se colocam sejam abordadas por uma legislação internacional, pelo que se requer a adopção de instrumentos jurídicos de âmbito internacional.” COUNCIL OF EUROPE. Convenção de Budapeste, de 23 de novembro de 2001. Relatório explicativo, Budapeste. Disponível em <http://www.coe.int/t/dghl/cooperation/ economiccrime/cybercrime/Documents/Convention%20and%20protocol/ETS_185_PortugeseExpRep.pdf> Acessado em: 28 out. 2010.
1. A LEI PENAL NO ESPAÇO
1.1. O Direito Penal Internacional
A aplicação da lei penal, também chamada de “âmbito espacial da lei penal”, é o conjunto
de regras e normas de direito referentes aos limites de aplicação da lei penal no espaço11.
Cada Estado, no exercício de sua soberania, possui legitimidade para delimitar a amplitude do
seu poder punitivo12 e, agregado ao conjunto de princípios referentes à aplicação da lei penal,
essas normas de delimitação recebem a denominação, apesar de criticável, de Direito Penal
Internacional13.
Conforme explica Jescheck, caso uma ação possua um aspecto internacional, pela
nacionalidade do agente infrator e da vítima ou pelo lugar onde foi praticado o crime, i.e., em
um estado estrangeiro, cabe ao Direito Penal Internacional regular se tal fato será submetido
ao poder punitivo próprio do Estado. Entende-se por poder punitivo próprio a legitimidade
punitiva que o Estado possui em exercer uma coação penal perante o agente que praticou o
fato e perante os demais Estados. Esse poder punitivo do Estado consistiria um “presupuesto
material necessario de la sentencia penal, puesto que sólo cabe ejercitar la coación penal
cuando la correspondiente acción se halla sometida al poder punitivo proprio”14.
11 PRADO, Luiz Regis. Curso de direito penal brasileiro, volume 1: parte geral: arts. 1º ao 120. 3ª ed. São Paulo:
Editora Revista dos Tribunais, 2002. p.165 12
PRADO, Luiz Regis. p.165 13
A utilização da denominação “Direito Penal Internacional” como fonte de normas e princípios que ditam os limites de validez da lei penal no espaço tem sido criticada por alguns autores. Explica FRAGOSO que “tal designação é imprópria”, pois “essas normas pertencem ao direito público interno, não perdendo tal caráter pelo fato de algumas de suas disposições envolverem o compromisso internacional do Estado de punir determinados crimes independentemente do lugar em que foram praticados, ou pelo fato da aplicação da lei penal sofrer certas limitações que derivam do Direito Internacional”. Conclui o autor que “um Direito Penal Internacional só poderia ser o que estabelecesse preceitos e sanções destinados às diversas nações”. FRAGOSO, Heleno Cláudio. Lições de direito penal: parte geral. 16ª ed. Rio de Janeiro: Forense, 2003. p.131. Para ASUA, a expressão “Direito penal internacional” é imprópria, pois estamos frente a um conjunto de regras de “direito nacional”, de “direito interno”, que limita a aplicação da lei penal no espaço. O autor cita doutrinadores que compartilham de sua opinião: “Binding afirma que es mala y que laemplea „tansóloconelfin de abreviar‟ (...), F. von Liszt encuentralaexpresión „completamente inapropriada‟ (...), Garrauddice esta frase está „falta de precisión‟ (...), Manzini observa que no existenni delitos ni penas internacionales, y, por ello, tampocounDerecho penal internacional, propriamente dito”. Explica o autor, remetendo à von Liszt, que o sentido próprio de Direito Penal Internacional deve ser entendido como as disposições penais que regulam as questões concernentes ao Direito Penal perante a comunidade internacional de Estados soberanos, e não a um Estado em particular. Assim, poderíamos entender por Direito Penal Internacional apenas as convenções internacionais “sobre laprotección de biens jurídicos por laley penal”. ASÚA, Luis Jiménez de. Tratado de derecho penal, tomo II: filosofia y ley penal. 3ª ed. Buenos Aires: Editorial Losada, 1964, p. 717-719. É importante ter em mente, entretanto, que a expressão “Direito Penal Internacional” e “Direito Internacional Penal” possuem significados distintos. Como ensina BARROS, por “Direito Internacional Penal” devemos entender como o “conjunto de regras jurídicas concernentes às infrações internacionais que constituem violações do direito internacional. Assim, esse ramo do direito cuida exclusivamente dos crimes definidos nas normas internacionais, tais como o genocídio, os crimes de guerra, etc.”. BARROS, Flávio Augusto Monteiro de. Direito Penal, parte geral: v.1. 5ª ed. São Paulo: Saraiva, 2006, p. 71 14
Ensina ainda o autor que “las reglas del Derecho penal internacional no afectanen primer lugar al ámbito de aplicación del Derecho penal material proprio, sino al problema, previo a esa cuestión, del alcance del poder
A cada Estado soberano cabe a competência para traçar os limites de o próprio poder
punitivo, porém respeitando as regras estabelecidas pelo Direito Internacional. Assim, devido
aos limites impostos ao poder punitivo de cada Estado,necessária a análise da eficácia da
“soberania de jurisdição penal” frenteaos delitos que possuem uma chamada “matriz
internacional”15
.
Desta forma, ao tratarmos da problemática do conflito de jurisdição, como critério de
aplicabilidade da lei penal no espaço, torna-se imperativo a análise dos quatro princípios
básicos: o princípio da territorialidade, o princípio da personalidade, o princípio da defesa e o
princípio da universalidade.
1.2. Os princípios de aplicação da lei penal no espaço
De acordo com o princípio da territorialidade, ensina Nelson Hungria, independentemente
da nacionalidade do autor do fato delituoso, será aplicada a lei do Estado onde a ação
ocorreu16. Baseando-se no princípio de direito internacional da soberania do Estado, cada país
possui a legitimidade de aplicação do seu direito penal interno a todos os delitos que forem
praticados dentro do respectivo território, sem distinguir a nacionalidade do agente17. Dentre os
princípios a serem elencados, o princípio da territorialidade é dominante nas legislações
penais, em decorrência da regra ubi facinus perpetravit, ibi poena reddita, ou seja, a pena deve
ser atribuída ao local onde o fato danoso foi praticado18.
Ao tratarmos da aplicação da lei penal no espaço e do princípio da territorialidade,
importante ter em mente o conceito de território, pois será ele o principal responsável de
delimitação do âmbito de aplicabilidade da lei penal de um país (leges non obligant extra
punitivo del Estado, cuya existencia puede manifestarse asi mismo en la remisión a otro Derecho. Sólo en segundo lugar el Derecho penal internacional es Derecho de aplicación del Derecho penal”. Importante distinguir, porém, que a eficácia internacional do poder punitivo do Estado diferencia-se da aplicação de atos de soberania sobre outro território nacional. Assim, “el Derecho penal internacional regula la aplicación del poder punitivo estatal a supuestos fácticos que tienen relaciones conun ordenamiento extranjero por el lugar de comissión, por la nacionalidad del delincuente o, ensu caso, por la de la víctima, pero no autoriza a ningún órgano de un Estado para que actúe soberanamente en el territorio de otro”. JESCHECK, Hans-Heinrich. Tratado de Derecho Penal: parte general. 4ª ed. Granada: Comares editorial, 1993, p. 145-148. Como explica CORREIA, as questões de Direito penal internacional tangem à problemática da definição de qual conduta será submetida à jurisdição de um determinado Estado: “não é, pois, o problema de saber se é o direito francês, o inglês ou o nacional que se aplica a um certo facto, mas é antes o problema de saber – apenas – até onde, positivamente, se estende o poder punitivo de um Estado”. Para o autor, ainda, não caberia falar em uma colisão de normas quando tratarmos de um direito penal internacional, como ocorreria no direito internacional privado, pois estaríamos perante apenas um problema de “limites do poder punitivo de um determinado Estado”. CORREIA, Eduardo. Direito Criminal. Coimbra: Almedina, 2007, p. 164. 15
JESCHECK, Hans-Heinrich. p.147 16
HUNGRIA, Nélson. Comentários ao código penal, volume I, tomo I: arts. 1º ao 10. 5ª ed. Rio de Janeiro: Forense, 1976. p. 154-155 17
LISZT, Franz von. Tratado de direito penal allemão, volume I. Ed. fac-sim. Brasília: Senado Federal, Conselho Editorial, 2006. p.156 18
FRAGOSO, Heleno Cláudio. p. 132
territorium19). O atual Código Penal não tratou de conceituaro significado de território,
entendendo-se ele doutrinariamente, entretanto, como a “medida espacial da eficácia do
ordenamento do Estado”. Desta forma, insere-se nele a superfície terrestre, o subsolo, o mar
territorial e o espaço aéreo delimitados pelas fronteias. Por extensão, também consistem o
território nacional as embarcações e as aeronaves20
.
A existência de vários Estados soberanos, cada um com seu ordenamento jurídico
próprio, permite estabelecer os limites fronteiriços de aplicabilidade da lei penal no espaço
pertinente ao exercício de cada um desses direitos dentro do seu próprio território. Em função
disso, o princípio da territorialidade se legitima pelo fato de os diversos Estados não terem
interesse nem necessidade em tutelarem bens jurídicos que estejam fora de seu âmbito
territorial – salvo exceções – ou punir ações perpetradas em outros territórios21.
Pode-se invocar, ainda, como fundamento de defesa do princípio da territorialidade, uma
questão de ordem processual22. É de interesse de uma efetiva e célere investigação que a
punição do crime e o seu julgamento sejam realizados no território jurisdicional onde o fato foi
praticado, por maior facilidade de acesso à prova e de maior simplicidade do processo e
julgamento23.
A lei penal brasileira acolhe o princípio da territorialidade de forma temperada e atenuada
em seu artigo 5º, caput, do Código Penal: “Aplica-se a lei brasileira, sem prejuízo de
convenções, tratados e regras de direito internacional, ao crime cometido no território
nacional”24.
O princípio da personalidade, também chamado de princípio da nacionalidade,
corresponde à contraposição do princípio da territorialidade. O Estado arroga o exercício de
sua jurisdição sobre seus nacionais no exterior25, possibilitando-lhe a punição do agente
infrator onde quer que ele tenha praticado o delito. Considera-se, como único critério de
análise, de acordo com esse princípio, a nacionalidade do autor do delito, e não o local da
19 ASÚA, Luis Jiménez de. Tratado de derecho penal, tomo II: filosofia y ley penal. 3ª ed. Buenos Aires: Editorial
Losada, 1964, p. 751 20
COSTA JUNIOR, Paulo José da.Código Penal Comentado. 8ª ed. São Paulo: DPJ Editora, 2005, p. 14. Seguindo o que foi exposto, COSTA JÚNIOR conceitua o território como “todo o espaço, estritamente geográfico ou ampliado mercê de ficção jurídica, sujeito à soberania e à jurisdição do Estado”. 21
ASÚA, Luis Jiménez de. p. 751. 22
FRAGOSO, Heleno Cláudio. p. 132. 23
HUNGRIA, Nélson. p. 155 24
BRASIL. Decreto-Lei n. 2.848, de 07 de dezembro de 1940. Código Penal. Diário oficial da República Federativa do Brasil, Brasília, DF, 03 dez. 1940. Disponível em: < http://www.planalto.gov.br/ccivil/Decreto-Lei/Del2848 compilado.htm> Acessado em: 15 mar. 2011. 25
MAGALHÃES, José Carlos de. A aplicação extraterritorial de leis nacionais, in: Revista forense, volume 293. Rio de Janeiro: Forense, 1986. p.92
infração26. A legitimação para a aplicação desse princípio se encontra no poder que o Estado
possui em submeter o seu nacional ao direito interno mesmo que esse se encontre fora o
território do país27.
Dividi-se o princípio da personalidade em ativo e passivo.Pelo primeiro, aplicar-se-á a lei
penal do país de origemdo sujeito que comete a infração em outro Estado, independente da
origem do bem jurídico lesado.Enquanto que, pelo princípio da personalidade passiva, aplicar-
se-á a lei penal nacional às ações que recaiam sobre delitos que atingembens jurídicos do
próprio Estado ou seus cidadãos28.
No ordenamento jurídico brasileiro, o princípio da personalidade está previsto no artigo 7º,
inciso II, alínea “b”, do Código Penal: ficam sujeitos à lei brasileira, embora cometidos no
estrangeiro, os crimes praticados por brasileiro29.
De acordo com o princípio da defesa, também chamado de real ou da segurança
nacional, o Estado apropria-se do exercício de punição do autor do fato delituoso sempre que o
bem jurídico lesado pelo crime for nacional.30 I.e., independentemente do lugar do crime e da
nacionalidade do agente infrator, será aplicada a lei penal do país a qual pertence o bem
jurídico lesado31. O que determina a aplicação da lei penal éa nacionalidade do bem jurídico
atingido, não importando onde nem quem tenha efetuado o crime32. Seu fundamento é a
defesa da independência política do Estado, a sua integridade territorial e a sua segurança
interna ou externa, ainda que o crime tenha sido praticado do exterior33.
26 FRAGOSO, Heleno Cláudio. p.132
27 JESCHECK, Hans-Heinrich. p.151.
28 HUNGRIA, Nélson. p. 156. Explica ASÚA, referindo-se à resolução do Terceiro Congresso Internacional de
Direito Comparado, ocorrido em julho e agosto de 1950, a qual se pronunciou contrária a utilização do princípio da personalidade passiva que “la competencia penal fundada en la nacionalidad de la víctima, con carácter de competencia principal, no se justifica ante los principios del Derecho penal internacional. Sólo puede explicar se en tiempo de guerra o de tensión de las relaciones internacionales. Esta competencia no está fundada enderecho sino cuandointerviene a título secundario o subsidiario; es decir, si está subordinada a una o varias de las siguientes condiciones: la incriminación del hecho de que se trata, por la ley penal extranjera, la querella de lavíctima o la denuncia del Estado extranjero; la iniciativa del ministerio público; la falta de extradición acordada u ofrecida al gobierno de los países donde el delito se ha cometido; la ausencia de un juicio precedente hecho en el extranjero y, en caso de condena, la falta de ejecución de la pena; en estas últimas aplicaciones, la personalidad pasiva admitida a título secundario y subsidiario, no puede ser preconizada sino como una fase de tránsito al régimen de larepresión universal”. CONGRESSO INTERNACIONAL DE DIREITO COMPRADO apud ASÚA, Luis Jiménez de. p. 754. 29
“Art. 7º - Ficam sujeitos à lei brasileira, embora cometidos no estrangeiro: (...) II - os crimes: (...) b) praticados por brasileiro”. BRASIL. Decreto-Lei n. 2.848, de 07 de dezembro de 1940. Código Penal. Diário oficial da República Federativa do Brasil, Brasília, DF, 03 dez. 1940. Disponível em: < http://www.planalto.gov.br/ccivil/Decreto-Lei/Del2848 compilado.htm> Acessado em: 15 mar. 2011 30
HUNGRIA, Nélson. p. 156. 31
ASÚA, Luis Jiménez de. p.755. 32
FRAGOSO, Heleno Cláudio. p.132. 33
MAGALHÃES, José Carlos de. p.93.
A aplicação do princípio da defesa no Direito Penal brasileira encontra-se no artigo 7º,
inciso I do Código Penal:
Art. 7º - Ficam sujeitos à lei brasileira, embora cometidos no estrangeiro: I - os crimes: a) contra a vida ou a liberdade do Presidente da República; b) contra o patrimônio ou a fé pública da União, do Distrito Federal, de Estado, de Território, de Município, de empresa pública, sociedade de economia mista, autarquia ou fundação instituída pelo Poder Público; c) contra a administração pública, por quem está a seu serviço; d) de genocídio, quando o agente for brasileiro ou domiciliado no Brasil;
34
Por fim, o princípio da universalidade (princípio da justiça universal) corresponde à
aplicação da lei penal nacional a qualquer delito, independente do bem jurídico lesado, do lugar
do crime e da nacionalidade do agente infrator35, bastando apenas que o autor do crime esteja
em território nacional, para “que o Estado cumpra o dever de puni-lo, como membro da
comunidade internacional”36. Fundamenta-se na “colaboração recíproca dos Estados em
reprimir crimes e atos atentatórios aos princípios éticos da própria humanidade”37 e na união de
consciência universal do Direito dos povos38.
Explica Jescheck que uma aplicação absoluta do princípio da justiça universal implicaria
“científicamente insostenible y prácticamente irrealizable”, pois assim “el poder punitivo del
Estado no tendría frontera alguna”. Para o autor, apenas estaria justificada a aplicação
universal de um Direito, assim como o seu reconhecimento frente aos Estados e a comunidade
internacional, se o delito atente contra bens jurídicos supranacionais “en cuya salvaguarda
existe un interés común de todos los Estados”39.
Desta forma, não importa em qual lugar o homem se encontra, sabe-se que há na
consciência coletiva uma norma incriminadora que pune fatos lesivos ao interesse da
sociedade40, como, v.g., a pirataria, o tráfico de pessoas, de escravos, o genocídio41 e o tráfico
34BRASIL. Decreto-Lei n. 2.848, de 07 de dezembro de 1940. Código Penal.
35 HUNGRIA, Nélson. p.156. Nas palavras de ASÚA: “A la ubicuidad del delito, correspondería la ubicuidad de la
ley y de la represión, y el culpable hallaría, en todo lugar, el Juez y la pena, sin distinción de nacionalidades y de territorios”. ASÚA, Luis Jiménez de. p.757. 36
FRAGOSO, Heleno Cláudio. p.132. 37
MAGALHÃES, José Carlos de. p.93. 38
SILVA, Antonio José da Costa e. Codigo penal dos Estados Unidos do Brasil commentado. Brasília: Senado Federal, Conselho Editorial, 2004. p.27. 39
JESCHECK, Hans-Heinrich. p.153. 40
SILVA, Antonio José da Costa e. p.27. 41
MAGALHÃES, José Carlos de. p.93.
de drogas42. Razão pela qual o agente infrator poderá ser punido no lugar em que se
encontra43.
Exemplo de incidência do princípio da universalidade no ordenamento jurídico brasileiro é
o artigo 7º, inciso II, alínea “a”, do Código Penal: ficam sujeitos à lei brasileira, embora
cometidos no estrangeiro, os crimes que, por tratado ou convenção, o Brasil se obrigou a
reprimir44. Pode-se encontrar esse princípio, ainda, no artigo 2º da lei de tortura, que expõe: “O
disposto nesta Lei aplica-se ainda quando o crime não tenha sido cometido em território
nacional, sendo a vítima brasileira ou encontrando-se o agente em local sob jurisdição
brasileira”45.
1.3. O local do crime e suas teorias.
Dos princípios expostos, importante salientar que em nenhuma legislação há a adoção
exclusiva de apenas um princípio delimitador da aplicação da lei penal no espaço46. O que se
evidencia é combinação de cada princípio a casos específicos. Entretanto, nem sempre será
simples a análise de delimitação do local do crime47, nem a determinação do país competente
para o julgamento de determinado delito.
Em função disso, várias são as teorias que buscam solucionar a questão do locus
commissi delicti48, v.g., teoria da intenção, teoria do efeito, teoria da atividade, teoria do efeito
intermediário, teoria da longa mão, teoria limitada da ubiquidade e a teoria pura da
ubiquidade49.
42 JESCHECK, Hans-Heinrich. p.153.
43 SILVA, Antonio José da Costa e. p. 27. “El Estado que, amparándose en esta doctrina, ejerciese su
competencia universal, no reivindicaría un derecho soberano propio, frente al acto que reprimiese o frente a su autor, no obraríaen defensa de sus interesses, sino que intervendría, a falta de otro Estado, para evitar, en interés humano, la impunidad escandalosa de los autores de delitos. Tendría, por ende, un carácter subsidiario, (...) pues sólo se manifestaría cuando el Estado que juzgasetuviera al delincuente en su poder”. ASÚA, Luis Jiménez de. p.757. Para JESCHECK, trataria-se de uma “solidaridaddel mundo cultural frente al delito” e de uma “lucha contra ladelincuencia internacional peligrosa”. JESCHECK, Hans-Heinrich. p.153. 44
“Art. 7º - Ficam sujeitos à lei brasileira, embora cometidos no estrangeiro: (...) II - os crimes: (...) a) que, por tratado ou convenção, o Brasil se obrigou a reprimir”. BRASIL. Decreto-Lei n. 2.848, de 07 de dezembro de 1940. Código Penal. 45
BRASIL. Lei n. 9.455, de 07 de abril de 1997. Define os crimes de tortura e dá outras providências. Diário oficial da República Federativa do Brasil, Brasília, DF, 08 abr. 1997. Disponível em < http://www.planalto.gov.br/ccivil_03/Leis/L9455.htm> Acessado em: 09 mai. 2011. 46
SILVA, Antonio José da Costa e. p. 28. 47
BITENCOURT, Cezar Roberto. Tratado de direito penal, volume 1: parte geral. 8ª ed. São Paulo: Saraiva, 2008. p.178. 48
BITENCOURT, Cezar Roberto. p. 178. 49
HUNGRIA, Nélson. p. 160-162.
Pela teoria da intenção, para determinar o lugar da infração penal, analisa-se o local que,
consoante a intenção do agente, deveria ocorrer o resultado50. Assim, se um sujeito, querendo
matar uma pessoa no Brasil e, nesse país, envenena-o, considerar-se-á ali o local do crime,
mesmo que a morte da vítima verifica-se noutro lugar. A sua insuficiência é manifesta, pois não
resolve as questões relativas aos crimes culposos e preterdolosos51
. Nos delitos culposos, “a
realização não querida do tipo legal é caracterizada pela desatenção, contrária ao dever,
acerca do cuidado exigido no âmbito da relação”. Diferem dos crimes dolosos no que tange à
“consciência e vontade acerca dos elementos do tipo objetivo”52. Desta forma, a insuficiência
da teoria está no fato de ela não abranger em seu raio de delimitação do local do crime os
delitos cuja intenção direta do agente está afastada.
A teoria do efeito (Erfolgstheorie) leva em consideração o local onde ocorreu o evento ou
o resultado53, i.e., onde ocorreu a consumação do crime, pouco importando a intenção do
agente. Assim, v.g., se um fato delituoso é praticado no Brasil e o seu efeito atinge uma pessoa
na Argentina (efeito intermédio), que só vem a consumar-se no Chile, considerar-se-á o lugar
do crime apenas o Chile. Para essa teoria, o Estado abdicaria de sua soberania sob o
argumento de que o eventus sceleris não ocorreu em seu território nacional. Atualmente essa
teoria está desacreditada, pois “não é aceitável que o país onde foi praticada a ação (...) fique
inibido de intervir, não obstante a direta violação da sua ordem jurídica com o momento
executivo do crime”54.
Conforme a teoria da atividade (Tätigkeitstheorie), também chamada de teoria da ação
(Handlungstheorie), o lugar do delito será o local no qual o agente pratica a ação ou realiza a
omissão55. A crítica que é direcionada a essa teoria consiste “na exclusão da atuação do
Estado em que o bem jurídico tutelado foi atingido” e, consequentemente, onde os resultados
provocados pela conduta do agente infrator são maiores56
. Desta forma, no exemplo acima
formulado, não poderia a Argentina e o Chile exercer a sua pretensão punitiva contra o agente
delituoso, pois nenhum ato executivo do delito foi praticado dentro do seu território.
Pela teoria do efeito intermédio (Zwischenwirkungstheorie), será o local do crime o lugar
no qual a energia posta em movimento pelo agente infrator atinge a vítima ou o bem jurídico
50 HUNGRIA, Nélson. p. 160.
51 BITENCOURT, Cezar Roberto. p.179.
52 WESSELS, Johannes. Direito penal (aspectos fundamentais). Porto Alegre: Fabris, 1976, p.146.
53 PRADO, Luiz Regis. p.167.
54 HUNGRIA, Nélson. p.160.
55 FRAGOSO, Heleno Cláudio. p. 139.
56 BITENCOURT, Cezar Roberto. p.178.
tutelado57. Assim, pelo exemplo anteriormente exposto, considerar-se-á como o lugar do crime
apenas a Argentina, excluindo do Brasil e do Chile a possibilidade do exercício da pretensão
punitiva do agente infrator.
Já a teoria da longa mão (Langhandstheorie) é a combinação da teoria da atividade e da
teoria do efeito intermédio, i.e., o lugar do crime será tanto aquele onde o agente exerceu sua
atividade executiva, como onde ocorreu o efeito intermédio. Exclui-se, portanto, o lugar onde
ocorreu a consumação do resultado típico58.
A legislação brasileira adotou a chamada teoria pura da ubiquidade, dispondo, no artigo
6º do Código Penal, o seguinte: “Considera-se praticado o crime no lugar em que ocorreu a
ação ou a omissão, no todo ou em parte, bem como onde se produziu ou deveria produzir-se o
resultado”59. A redação do atual diploma legal, aliás, difere quanto à expressão “ação ou
omissão” do que anteriormente dispunha o artigo 4º do Código Penal de 1940, que se referia
apenas ao “crime cometido”: “Aplica-se a lei brasileira, sem prejuízo de convenções, tratados e
regras de direito internacional, ao crime cometido, no todo ou em parte, no território nacional,
ou que nele, embora parcialmente, produziu ou devia produzir seu resultado”60.
Pela referida teoria pura da ubiquidade (reine Ubiquitätstheorie), também chamada de
mista ou unitária, o lugar do delito será tanto o da ação, o do resultado ou do efeito
intermédio61. Assim, conforme o exemplo acima exposto, se um fato delituoso é praticado no
Brasil e o seu efeito atinge uma pessoa na Argentina (efeito intermédio), que só vem a
consumar-se no Chile, considerar-se-á o lugar do crime os três países62. Com relação à
participação, considerar-se-á o lugar do crime tanto “el lugar de la acción del partícipe, así
como el lugar del hecho principal”63. Os atos preparatórios, entretanto, não influenciam na
delimitação do locus delicti por ser uma situação atípica no Direito Penal64.
Com a adoção da teoria pura da ubiquidade, soluciona-se o problema dos chamados
crimes a distância (tais quais os crimes de informática), pois bastaria que “uma fração da
atividade executiva do agente tenha sido praticada em território nacional ou tenha nele, embora
em parte, produzido seu resultado”65. Desta forma, se um sujeito envia por e-mail um malware
57 PRADO, Luiz Regis. p.167.
58 HUNGRIA, Nélson. p.161.
59BRASIL. Decreto-Lei n. 2.848, de 07 de dezembro de 1940. Código Penal.
60BRASIL. Decreto-Lei n. 2.848, de 07 de dezembro de 1940. Código Penal.
61 HUNGRIA, Nélson. 162.
62 FRAGOSO, Heleno Cláudio. p.139.
63 JAKOBS, Günther. Derecho penal, parte general: fundamentos y teoría de laimputación. 2ª ed. Madri: Marcial
Pons, EdicionesJuridicas, S.A., 1997, p.142. 64
MARQUES, José Frederico. p.109. 65
TOURINHO FILHO, Fernando da Costa. Processo penal, volume 1. 29ª ed. São Paulo: Saraiva, 2007, p.131.
da Argentina, que vem a ser acessado no Brasil, porém o dano ao computador apenas ocorreu
em Portugal, considera-se como o local do crime, se tipificado nos três países, tanto a
Argentina como o Brasil e Portugal. Entretanto, a fim de se amenizar os efeitos na hipótese de
o sujeito ser condenado pelo mesmo fato em vários países (bis in idem), dispõe o artigo 8º do
Código Penal que “A pena cumprida no estrangeiro atenua a pena imposta no Brasil pelo
mesmo crime, quando diversas, ou nela é computada, quando idênticas”66.
Ainda, pode-se dizer que a teoria pura da ubiquidade é a menos vulnerável dentre as
teorias que buscam delimitar o lugar do crime. Conforme ensina HUNGRIA, a teoria “Não exige
transigências de soberania e, se não evita os conflitos positivos de jurisdição, elimina os
negativos, conjurando o desconforto de eventual impunidade do agente”. E é especificamente
nesse ponto que essa teoria se sobressai sobre as demais. Explicamos: em uma situação
hipotética, caso um crime seja praticado em um Estado cuja teoria adotada seja a do efeito,
enquanto que o resultado consumado noutro, no qual adote a teoria da atividade, teríamos uma
situação na qual nenhum dos dois Estados seria considerado competente para julgá-lo. Doutra
banda, pode-se dizer que a teoria pura da ubiquidade aumentaria a incidência de bis in idem,
cuja solução, conforme exposto supra, vem disposta no artigo 8º do Código Penal67.
Em suma, conforme o exposto no artigo 6º do Código Penal Brasileiro, será aplicável a lei
penal brasileira quando: (a) toda a atividade executiva do delito ocorreu no Brasil; (b) toda a
atividade ocorreu no estrangeiro, porém o resultado verificou-se em território brasileiro; (c)
tendo iniciada no Brasil, a ação continuou no estrangeiro; (d) tendo iniciada em território
estrangeiro, continuou no Brasil; ou (e) da tentativa, o resultado deveria produzir os seus
efeitos no Brasil68.
Por fim, pela teoria limitada da ubiquidade (beschränkte Ubiquitätstheorie), considerar-se-
á, como lugar do crime, tanto o local onde ocorreu a ação como onde o resultado foi
produzido69. Segundo Hungria, a teoria limitada da ubiquidade é uma conjunção da teoria da
66BRASIL. Decreto-Lei n. 2.848, de 07 de dezembro de 1940. Código Penal.
67 HUNGRIA, Nélson. p.162. GARCÍA-PABLOS DE MOLINA salienta que “o crime se converteu numa grande
empresa supranacional ou internacional tanto do ponto de vista estrutural e organizativo, como operacional; e o deliqüente evita sem nenhuma dificuldade o território do país onde delinqüiu em busca de impunidade”. GARCÍA-PABLOS DE MOLINA, Antonio. Introducciónalderecho penal. Madrid: Editorial Universitária Ramón Areces, 2006, p. 932/933 apud FRANCO, Alberto Silva e STOCO, Rui (coord.). Código penal e sua interpretação: doutrina e jurisprudência. 8. ed. São Paulo: Editora Revista dos Tribunais, 2007, p. 82. No exemplo exposto, haveria uma falha no sistema de delimitação do local do crime, pois seria uma forma de o agente infrator cometer um delito e, utilizando-se dessa contradição de teorias, não ser punido. Fato esse que demonstra a importância de análise e de estudo do tema de aplicação penal no espaço, pois, da problemática envolvendo o conflito de jurisdição nos crimes transnacionais, entedemos que um conflito negativo de jurisdição acarretaria um problema no âmbito social e político-criminal de maior impacto e de maior dificuldade de solução frente a um conflito positivo de jurisdição. 68
MARQUES, José Frederico. p.107-108. 69
BITENCOURT, Cezar Roberto. p.179.
atividade e da teoria do efeito. Conforme figura o autor, em um crime praticado no Brasil, cujo
efeito intermédio tenha ocorrido no Uruguai, porém o resultado apenas se consuma na
Argentina, consoante a referida teoria, considerar-se-á como o local do crime apenas o Brasil e
a Argentina, excluindo o Uruguai. Essa delimitação, entretanto, é insuficiente, pois, assim,
estaríamos excluindo o local onde ocorreu o efeito intermédio, sendo que, nesse lugar, em
muitos crimes, é onde maior foi o abalo provocado pelo delito70.
2. OS CRIMES DE INFORMÁTICA
2.1. O conceito de crime de informática
Inicialmente, importante traçar um breve paralelo acerca dos diferentes conceitos de
crime e sua conformação com o ideal de ofensividade ao bem jurídico a fim de
compreendermos melhor os aspectos fundamentais que serão adotados na definição dos
crimes de informática e de sua caracterização no presente trabalho.
Tradicionalmente costuma-se conceituar o crime em material, formal e analítico. Diz-se
formal o conceito que estabelece uma correspondência de definição nominal do crime, i.e., uma
relação entre uma palavra e a sua designação. Por esse conceito, entende-se do crime toda
“ação ou omissão proibida pela lei, sob ameaça de pena”71.
Com relação ao conceito material de crimes, entende-se como crime um “desvalor da
vida social”72, ou seja, uma conduta que “contrasta violentamente com valores ou interesses do
corpo social, de modo a exigir seja proibida sob ameaça de pena”73. Esses dois conceitos não
permitem uma análise ampla dos elementos estruturais do conceito de crime pela dogmática
penal74, abrindo espaço para o conceito analítico de crime assumir escopo dominante na
doutrina nacional e estrangeira, o qual entende o crime como a ação típica, ilícita e culpável.
Utilizaremos, no presente trabalho, o conceito analítico de crime para descrevermos e
conceituarmos os delitos de informática.
70 HUNGRIA, Nélson. p.161-162.
71 FRAGOSO, Heleno Cláudio. Lições de Direito Penal. 16ª ed. Rio de Janeiro: Forense, 1991, p.144.
72 FRAGOSO, Heleno Cláudio. p.144.
73 DOTTI, René Ariel. Curso de direito penal: parte geral. 3ª ed. São Paulo: Revista dos Tribunais, 2010, p.375.
74 BITENCOURT, Cezar Roberto. Tratado de direito penal, volume 1. 8ª ed. São Paulo: Saraiva, 2008, p.210
Como exposto, pelo conceito analítico, é crime a açãotípica, ilícita e culpável. A ação,
dentro desse conceito, é entendida como a conduta positiva ounegativa (omissão) dirigia a um
fim. Ela “compreende a ação propriamente dia, a omissão e o nexo causal” da conduta75.
A tipicidade, como a “adequação, objetiva e subjetiva” de uma conduta “a uma norma
legal”76. É “a conformidade do fato praticado pelo agente com a moldura abstratamente descrita
na lei penal”77.Enquanto que o tipo compreende o “elemento descritivo, delimitando a esfera do
ilícito penal”78.
A ilicitude é a “oposição, contrariedade ao Direito”79, “é o “juízo de desvalor (ou juízo
negativo de valor) que recai sobre a conduta típica, tendo em vista as exigências do
ordenamento jurídico”80 81.
A culpabilidade, por sua vez, corresponde ao “juízo de reprovação sobre o sujeito que
realiza um tipo de injusto”82, devendo-se verificar a sua “capacidade genérica de entender e
querer” o fato praticado e se, nas circunstâncias em que a conduta ocorreu, o agente conhecia
a sua ilicitude, “sendo-lhe exigível comportamento que se ajuste ao direito”83.
Pelo conceito de ofensa ao bem jurídico84, consubstanciado em uma compreensão
“onto-antropológica do direito penal”, a estrutura da dogmática penal passa a ter como “papel
central” o ilícito, como ensina D‟AVILA:
75 COELHO, Walter. Teoria do crime, voulme I. Porto Alegre: Sete Mares Editora, 1991, p.32.
76 COELHO, Walter. p.32.
77 BITENCOURT, Cezar Roberto. p.259.
78 COELHO, Walter. p.32.
79 COELHO, Walter. p.34.
80 FRAGOSO, Heleno Cláudio. p.181.
81 Para FRAGOSO, “distingue-se a antijuridicidade do injusto. Antijuridiciadade é a relação contraditória entre o
fato típico e a norma. Injusto é a conduta ilícita em si mesma considerada. A antijuridicidade é uma qualidade do injusto. A antijuridicidade é unitária, para o ordenamento jurídico, e não pode ser maior ou menor. O injusto pode ser penal, civil ou trabalhista e é suscetível de ser mais ou menos grave”. FRAGOSO, Heleno Cláudio. p.181. Para BITENCOURT, “essa ambigüidade de sentidos pode levar a equívocos, pois se trata de conceitos absolutamente distintos”. Segundo o autor, “a antijuridicidade é um precicado e o injusto um substantivo. O injusto é a forma de conduta antijurídica propriamente: a perturbação arbitrária da posse, o furto, a tentativa de homicídio etc. A antijuridicidade, por sua vez, é uma qualidade dessa forma de conduta, mais precisamente a contradição em que se encontra com o ordenamento jurídico. Todas as matérias de proibição, reguladas nos diversos setores do Direito, são antijurídicas para todo o ordenamento jurídico”. BITENCOURT, Cezar Roberto. p.294-295. ZAFFARONI explica que “antijuridicidade é a característica que tem uma conduta de ser contrária à ordem jurídica; injusto penal é a conduta que apresenta os caracteres de ser penalmente típica e antijurídica. A antijuridicidade é uma característica do injusto”. ZAFFARONI, Eugenio Raúl e PIERANGELI, José Henrique. Manual de direito penal brasileiro: parte geral. São Paulo: Editora Revista dos Tribunais, 1997, p.573. 82
SANTOS, Juarez Cirino dos. A moderna teoria do fato punível. Rio de Janeiro: Freitas Bastos, 2000, p.203. 83
FRAGOSO, Heleno Cláudio. p.196. 84
Explica ZAFFARONI que “bem jurídico penalmente tutelado é a relação de disponibilidade de um indivíduo com um objeto, protegida pelo Estado, que revela seu interesse mediante a tipificação penal de condutas que o afetam”. ZAFFARONI, Eugenio Raúl. p.464. Ensina FRAGOSO que “o bem jurídico bão é apenas um esquema conceitual, visando proporcionar uma solução técnica de nossa questão: é o bem humano ou da vida social que se procura preservar, cuja natureza e qualidade depende, sem dúvida, do sentido que a norma tem ou que a ela é
“É ele o centro irradiador da contrariedade não só à intencionalidade jurídico-normativa, mas contrariedade também à própria função do direito penal – função que, quanto a nós, cada vez mais se afirma na idéia forte da tutela subsidiária de bens jurídicos-penais -, que se revela nas formas fundamentais de ofensa, dano/violação, concreto pôr-em-perigo e cuidado-de-perigo. Um retorno, como se pode perceber, ao resultado jurídico, ou seja, a uma compreensão do ilícito erigida a partir do desvalor que o resultado como ofensa a bens jurídicos expressa.”85
O desvalor do resultado, desta forma, consistiria na ofensa do ao bem jurídico, porquanto
que o desvalor da ação, a forma como essa ofensa é materializada no mundo. Nessa
perspectiva, a análise da ilicitude não se bastaria com a “desaprovação do resultado”, pois
haveria de ser incluído no juízo total de desvalor da ilicitude a visualização da “forma de
produção desse resultado juridicamente desaprovado”86. I.e., “somente através da união de
ambos, desvalor de ação e desvalor de resultado, é que o ilícito pode ser apreendido com toda
a sua complexidade”87.
Desta forma, em um exemplo de tipo penal hipotético que tutele as informações
veiculadas em um sistema informático, de forma que consistiria um crime de informática a
interceptação intencional dessas informações pela via eletrônica, apenas estaria configurado o
injusto típico desse delito caso houvesse a interceptação dolosa das informações (desvalor do
resultado) mediante a utilização de um meio informático (desvalor da ação). A simples
interceptação, sem a utilização do sistema de informática, p.e., não constituiria o injusto típico
hipotético de interceptação eletrônica.
Com relação aos crimes de informática, entendemos que o conteúdo material de proteção
da norma deve abranger o bem jurídico-penal “dado informático”88, qualificando o delito
atribuído, constituindo em qualquer caso, uma realidade contemplada pelo direito. Bem jurídico é um bem protegido pelo direito: é, portanto, um valor da vida humana que o direito reconhece, e a cuja preservação é disposta a norma jurídica”. FRAGOSO, Heleno Cláudio. p.265. Para BITENCOURT, “bem jurídico constitui a base da estrutura e interpretação dos tipos penais”. Para o autor, “a proteção de bem jurídico, como fundamento de um Direito Penal liberal, oferece um critério material, extremamente importante e seguro na construção dos tipos penais, porque, assim, „será possível distinguir o delito das simples atitudes interiores, de um lado, e, de outro, dos fatos materiais não lesivos de bem algum‟”. BITENCOURT, Cezar Roberto. p.261. 85
D'AVILA, Fabio Roberto. Ofensividade em direito penal: escritos sobre a teoria do crime como ofensa a bens jurídicos. Porto Alegre: Livraria do Advogado Editora, 2009, p.55. Explica D‟AVILA que “o modelo de crime como ofensa a bens jurídicos corresponde a uma compreensão material do ilícito penal centrada na ofensa a bens juridicamente tutelados, na qual o desvalor do resultado é, por isso, chamado para a posição de pedra angular do ilícito-típico. O crime encontra-se materialmente limitado às hipóteses de ofensa ao objeto de tutela da norma, não havendo crime (legítimo) sem ofensa ao bem jurídico-penal”. D‟AVILA, Fabio Roberto. Ofensividade e crimes omissivos próprios: contributo à compreensão do crime como ofensa ao bem jurídico. Coimbra: Coimbra Editora, 2005, p.46. 86
BITENCOURT, Cezar Roberto. p.303. 87
D‟AVILA, Fabio Roberto. Ofensividade e crimes omissivos... p.44 88
“‟Dados informáticos‟ significa qualquer representação de factos, de informações ou de conceitos sob uma forma suceptível de processamento num sistema de computadores, incluindo um programa, apto a fazer um sistema informático executar uma função”. Artigo 1º, “a” da Convenção de Budapeste. COUNCIL OF EUROPE. Convenção de Budapeste, de 23 de novembro de 2001. Convenção do Cibercrime, Budapeste. Disponível em:
informático como a violação ao dado informático89, i.e., nas palavras de Faria costa, o fluxo
informacional automatizado. A inviolabilidade das informações armazenadas em um sistema
informático90 consistiria, ainda, corolário do direito à privacidade exposto no inciso X do artigo
5º da Constituição Federal91 92. A utilização, por si só, de um instrumento informáticonão
bastaria para caracterizar o ilícito típico como “crime de informática”, necessitando a ofensa ao
bem jurídico anteriormente expresso.
Nessa perspectiva, no estudo conceitual do tema, há a distinção de delitos cuja ação
utiliza-se do sistema informático unicamente como forma de cometimento do delito, nos quais o
computador serve apenas como um instrumento meio para a consumação de outro crime93,
v.g., o delito de injúria, conquanto em outros há a forma (sistema informático) e a ofensa ao
bem jurídico “dados informáticos”. Podemos dividir, assim, os delitos de informática em duas
categorias: (a) crimes informáticos impróprios e (b) crimes informáticos próprios94. Aqueles
corresponderiam ao acesso, inserção, modificação, danificação não autorizada de dados e
informações armazenadas em um sistema computacional95; estes, aos crimes nos quais o
computador é apenas um instrumento para a obtenção do resultado desejado.
Crime de informática próprio, desta forma, seriaconsiderado, apesar de inexistir legislação
nacional regulando a matéria, p.e., a simples inserção de códigos maliciosos (malicious
software) em um sistema operacional, tais quais vírus, worms, bots, backdoors, cavalos de
tróia, keyloggers e rootkits, uma denial of service ou a utilização de um adwareou spyware.
Nesse sentido, com relação aos crimes de informática imprópria, podemos elencar inúmeros
delitos que poderiam ser praticados sem a utilização do computador, tais quais a injúria, o furto,
<http://www.coe.int/t/dghl/cooperation /economiccrime/cybercrime/Documents/Convention%20and%20protocol/ETS_185_Portugese.pdf>. Acessado em: 28 out. 2010. 89
JÚNIOR, Délio Lins e Silva. Crimes informáticos: sua vitimização e a questão do tipo objetivo, in: D‟AVILA, Fabio Roberto e SOUZA, Paulo Vinícius Sporleder de. Direito penal secundário: estudos sobre crimes econômicos, ambientais, informáticos e outras questões. Coimbra: Coimbra Editora, 2006. p. 314. 90
“‟Sistema informático‟ significa qualquer dispositivo isolado ou grupo de dispositivos relacionados ou interligados, em que um ou mais de entre eles, desenvolve, em execução de um programa, o tratamento automatizado dos dados”. Artigo 1º, “b” da Convenção de Budapeste. COUNCIL OF EUROPE. Convenção de Budapeste, de 23 de novembro de 2001. 91
“Art. 5º Todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo-se aos brasileiros e aos estrangeiros residentes no País a inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade, nos termos seguintes: (...) X - são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação”. BRASIL. Constituição (1988). Constituição da República Federativa do Brasil. Diário oficial da República Federativa do Brasil, Brasília, DF, 5 out. 1988. Disponível em <http://www.planalto.gov.br/ccivil_03/constituicao/ConstituicaoCompilado.htm> Acessado em: 15 mar. 2011. 92
VIANNA, Túlio Lima. Fundamentos de direito penal informático: do acesso não autorizado a sistemas computacionais. Rio de Janeiro: Forense, 2003, p.03. 93
JÚNIOR, Délio Lins e Silva. p. 315 94
CASTRO, Carla Rodrigues Araújo de. Crimes de informática e seus aspectos processuais. Rio de Janeiro: Lumen Juris, 2001, p.11. 95
JÚNIOR, Délio Lins e Silva. p.315
a ameaça. Tais crimes, como dito, seriam classificados por impróprios, pois o sistema
informatizado seria apenas um instrumento para a prática do fato delituoso.
2.2. Os crimes de informática na legislação estrangeira
Por meio da Pesquisa Sobre Uso das Tecnologias da Informação e da Comunicação no
Brasil (TIC), realizada pelo Centro de Estudos sobre as Tecnologias da Informação e da
Comunicação (CETIC.br) constatou-se que 36% dos domicílios brasileiros possuem um
computador pessoal e que 27% das residências possuem acesso à Internet96. Representando
numericamente, pode-se constatar que 50.142.432 de brasileiros acessam a Internet,
informação considerada positiva, tendo em vista os esforços empreendidos na cada vez maior
inclusão digital da população. Entretanto, o fato de 36% dessas pessoas já ter sofrido algum
problema de segurança relacionado a um malware ou acesso indevido97, demonstra a
necessidadecrescente de regulamentação e de tipificação das condutas danosos praticadas no
âmbito da informática. Questões como a privacidade de informações pessoais armazenadas
em dados eletrônicos, os quais podem guardar informações quase ilimitadas acerca da
intimidade e da personalidade do indivíduo, devem estar amparadas juridicamente a fim de se
evitar a utilização desses dados em atividades ilícitas98.
Privacidade e controle das informações vinculadas na Internet são, pois, um dos pontos
de maior risco e de maior fragilidade do (des)controle exercido nos usuários que frequentam a
grande rede. Conforme aponta uma pesquisa da Nielsen, o brasileiro ocupa a primeira posição
no uso de redes sociais pela Internet, representando 86% dos usuários ativos no Brasil.
Comparando com outros países, mais pessoas acessam redes sociais no Brasil do que, p.e.,
nos Estados Unidos (74%), Inglaterra (74%) e Alemanha (63%)99.
Na maior parte da Europa e nos Estados Unidos, entretanto, o debate sobre o tema da
criminalização dos delitos de informática e sua transposição para o ordenamento jurídico já é
realidade e objeto de debates nos meios jurídicos. Partiu dos EUA, em 1977, a primeira
proposta de tipificação de acesso não autorizado a sistemas informáticos. Formulada pelo
96 VERONESE, Juliana. Pesquisa TIC 2009, in: Revista.br, 3ª Edição. Comitê Gestor de Internet no Brasil, 2010.
Disponível em < http://www.cg.org.br/publicacoes/revista/edicao03/cgibr-revistabr-ed3.pdf>. Acessado em: 01 dez. 2010, p.18. 97
BARBOSA, Alexandre F. (coord.). Pesquisa sobre o uso das tecnologias da informação e da comunicação no Brasil: TIC Domicílios e TIC Empresas 2009. São Paulo: Comitê Gestor da Internet no Brasil, 2010. Disponível em <http://www.cetic.br/tic/2009/index.htm> Acessado em: 01 dez. 2010. 98
LIMBERGER, Têmis. p.215-217. 99
COMITÊ GESTOR DA INTERNET NO BRASIL. Nota editorial in:Revista.br, 3ª Edição. Comitê Gestor de Internet no Brasil, 2010. Disponível em < http://www.cg.org.br/publicacoes/ revista/edicao03/cgibr-revistabr-ed3.pdf>. Acessado em: 01 dez. 2010, p.8.
Senador Ribikoff, o projeto de lei visava disciplinar os crimes de informática, entretanto o
projeto acabou não sendo aprovado100.
Sete anos mais tarde, em 1984, o congresso americano aprovou o chamado Electronic
Communication Privacy Act (ECPA), marcando o momento como a primeira legislação no
mundo que tratava especificamente do controle e uso do computador. Após sua aprovação, os
Estados da federação americana e o FBI (Federal Bureau of Investigation) passaram a aplicar
a ECPA com o fim de tentar inibir a crescente onda de crimes praticados na Internet, porém,
pela falta de cases e precedentes, a polícia investigativa possuía um caminho incerto a
percorrer101. Dois anos depois da adoção do ECPA, o congresso americano aprovou a hoje em
vigor Computer Fraud and Abuse Act.
O primeiro grande precedente gerado pela nova lei foi o caso USA vs. Roberto Tappan
Morris102 de 16 de maio de 1990, no qual o então réu, estudante da Universidade de Cornell, foi
condenado a três anos de prisão por colocar na Internet um dos primeiros worms criados, que
se espalhou vertiginosamente pela rede explorando vulnerabilidades nos sistemas103.
A importância do caso Morris ocorreu pela decisão de que todo computador conectado à
Internet e situado em diferentes estados eram considerados de interesse federal, logo,
qualquer delito que ali fosse cometido, seria julgado com base no Computer Fraud and Abuse
Act. Hodiernamente, nos Estados Unidos, um crime praticado na grande rede é,
majoritariamente, julgado pela justiça federal104.
As condutas descritas como crime pelo Computer Fraud and Abuse Act (18 U.S.C. §
1030) são: (a) acessar dolosamente um computador sem autorização na intenção de obter
dado de segurança nacional; (b) dolosamente acessar um computador sem autorização para
obter: (b.1) informação de sistema financeiro ou instituição fiscal; (b.2) informação de um
departamento ou agência do governo; (b.3) informação armazenada em qualquer computador
protegido; (c) acessar dolosamente e sem autorização computador do governo; (d) acessar
dolosamente um computador protegido ou exceder a permissão de acesso para praticar
100 VIANNA, Túlio Lima. Fundamentos de direito penal informático: do acesso não autorizado a sistemas
computacionais. Rio de Janeiro: Forense, 2003, p.36. 101
KIM, Michael W. How countries handlecomputer crime. 1997. Disponível em <http://groups.csail.mit.edu/mac/classes/6.805/student-papers/fall97-papers/kim-crime.html> Acessado em: 11 jan. 2011. 102
Para maiores informações sobre o caso, ver: http://www.rbs2.com/morris.htm. 103
Um computador invadido pelo Morris worm podia ser infectado múltiplas vezes pelo mesmo malware e a cada nova invasão, o sistema do computador ficava mais lento, até o ponto de não funcionar mais. 104
VIANNA, Túlio Lima. p.36-37.
estelionato; (e) causar dano um computador ou arquivo armazenado em um computador; e (f)
fornecer senhas ou informações sensíveis de computadores do governo americano105.
Criada em 2001 pelo Conselho da Europa, a Convenção de Budapeste engloba
atualmente mais de 20 países e tipifica os principais crimes de informática106.
Em seu preâmbulo expõe que, "considerando que o objetivo do Conselho da Europa é
realizar uma união mais estreita entre os seus membros" e, com o escopo "de intensificar a
cooperação com os outros Estados", reconhecem "o objectivo de proteger a sociedade contra a
criminalidade no ciberespaço". "Conscientes das profundas mudanças provocadas pela
digitalização", expõem "que a presente Convenção é necessária para impedir os actos
praticados contra a confidencialidade, integridade e disponibilidade de sistemas
informáticos"107.
Disposto em quatro capítulos destinados à terminologia, às medidas a tomar a nível
nacional, à cooperação internacional e às disposições finais; e 48 artigos, a Convenção dispõe
desde os crimes em espécie, as questões de direito processual até as medidas relativas à
extradição108.
Seguindo os conceitos estabelecidos no capítulo 2.1 do presente trabalho, os tipos penais
definidos na Convenção de Budapeste trataram de regular, nos artigos 2º ao 8º, as infrações
de “acesso ilegítimo”, de “interceptação ilegítima”, de “interferência de dados”, de “interferência
em sistemas”, de “uso abusivo de dispositivos”, de “falsidade informática” e de “burla
informática”109.
Para que seja possível a prevenção e a punição dos crimes perpetrados por hackers110,
105 ESTADOS UNIDOS DA AMÉRICA. United State Code, Title 18, part I, chapter 47, § 1030. Computer Fraud and
Abuse Act. Disponível em <http://www.law.cornell.edu/uscode/18/1030.html>. Acessado em: 11 jan. 2011. 106
SOUZA, Gills Lopes Macêdo e PEREIRA, Dalliana Vilar. A convenção de budapeste e as leis brasileiras. 2009. Disponível em < http://www.charlieoscartango.com.br/Images/ A%20convencao%20de%20Budapeste%20e%20as%20leis%20brasileiras.pdf> Acessado em: 15 mar. 2011, p.5. 107
COUNCIL OF EUROPE. Convenção de Budapeste, de 23 de novembro de 2001. Convenção do Cibercrime, Budapeste. Disponível em: <http://www.coe.int/t/dghl/cooperation/economiccrime/ cybercrime/Documents/Convention%20and%20protocol/ETS_185_Portugese.pdf>. Acessado em: 28 out. 2010, p.01. 108
SOUZA, Gills Lopes Macêdo e PEREIRA, Dalliana Vilar. p.5. 109
COUNCIL OF EUROPE. Convenção de Budapeste, de 23 de novembro de 2001. 110
Como ensina FRAGA, “o termo hacker foi cunhado a partir de expressão utilizada no bestseller „Neuromancer‟, escrito por Williams Gibson em 1982, para classificar os seres virtuais que habitam o cyberspace. Na atualidade, o termo hacker é empregado, sobretudo pela mídia, para designar aquele usuário da internet que, valendo-se de seus conhecimentos detalhados em informática, obtém acesso não autorizado à informação que se encontra armazenada em banco de dados de computador ou sistema de rede de computadores de terceiro. Tal conduta passou a ser conhecida por hacking no direito anglo-saxão” FRAGA, Antonio Celso Galdino. “Crimes de informática: a ameaça virtual na era da informação digital.” In: Internet: o direito na era virtual, por SCHOUERI,
além da necessidade de pessoas treinadas com os recursos virtuais trabalhando na
investigação desses crimes111, é necessária a adoção interna de um conjunto efetivo de
normas que regulam a cooperação internacional relativas aos crimes de informática
transnacionais, como o é no capítulo II da Convenção de Budapeste.
Explica Agnès Fournier de Saint Maur, da Interpol, que “a falta de recursos e pessoal
especializado dificulta a investigação de responsabilidades na complexa cadeira de
comunicação que se inicia na inserção de material e vai até o acesso pelo usuário final”.
Segundo a autora, “a Interpol reconhece o papel fundamental da cooperação policial e a
importância de seu próprio empenho em definir estratégias para se agir em nível
internacional”112.
Em 2009, Portugal transpõe para o ordenamento jurídico interno a Convenção de
Budapeste, criando a então Lei do Cibercrime no país (Lei 109/2009). Assim, passa a ser crime
de informática no país: (a) a falsidade informática (artigo 3º); (b) o dano relativo a programas ou
outros dados informáticos (artigo 4º); (c) a sabotagem informática (artigo 5º): (d) o acesso
ilegítimo (artigo 6º); (e) a interceptação ilegítima (artigo 7º) e (f) a reprodução ilegítima de
programa protegido (artigo 8º)113.
Na América Latina, uma das primeiras ações com o intuito de proteção dos dados
pessoais, com abrangência também aos inseridos no âmbito informático, ocorreu no XIII
Cumbre Iberoamericano de Jefes de Estados y de Gobierno, realizada nos dias 14 e 15 de
novembro de 2003 em Santa Cruz de la Sierra, Bolívia114, na qual houve o reconhecimento de
que a proteção aos dados pessoais é um direito fundamental do ser humano115.
Luís Eduardo. Rio de Janeiro: Forense, 2001, p.367. Para CORRÊA, hacker é o “indivídio que tem a intenção, através do computador, de adentrar um sistema sem ter autorização”. CORRÊA, Gustavo Testa. p.57. 111
FRAGA, Antonio Celso Galdino. p.378. 112
. MAUR, Agnès Fournier de Saint. “Abuso sexual de crianças na Internet: um novo desafio para a Interpol.” In: Inocência em perigo: abuso sexual de crianças, pornografia infantil e pedofilia na internet, por UNESCO, 102-109. Rio de Janeiro: Garamond, 1999, p.104-108. 113
PORTUGAL. Lei 109, de 15 de Setembro de 2009. Aprova a Lei do Cibercrime, transpondo para a ordem jurídica interna a Decisão Quadro n.º 2005/222/JAI, do Conselho, de 24 de Fevereiro, relativa a ataques contra sistemas de informação, e adapta o direito interno à Convenção sobre Cibercrime do Conselho da Europa. Diário da República, 1ª série, n. 179, 15 set. 2009. Disponível em <http://www.dre.pt/pdf1sdip/2009/09/ 17900/0631906325.pdf> Acessado em: 09 mar. 2011. 114
LIMBERGER, Têmis. p.197. 115
“45. Asimismo somos conscientes de que la protección de datos personales es un derecho fundamental de las personas y destacamos la importancia de las iniciativas regulatorias iberoamericanas para proteger la privacidad de los ciudadanos contenidas en la Declaración de La Antigua por la que se crea la Iberoamericana de Protección de Datos, abierta a todos los países de nuestra Comunidad.” DECLARACIÓN DE SANTA CRUZ DE LA SIERRA, XIII CumbreIberoamericana de Jefes de Estado y de Gobierno, 2003. Disponível em: <http://www.oei.es/xiiicumbredec.htm>. Acessado em: 15 jan. 2011.
A Argentina foi um dos primeiro países latino-americano a legislar especificamente sobre
a matéria. A Lei nº 25.326, sancionada em 04 de outubro de 2000 e promulgada em 30 de
outubro do mesmo ano, tem como objetivo a “proteção integral dos dados pessoais
armazenados em arquivos, registros, banco de dados ou outros meios técnicos de tratamento
de dados”116
. O referido diploma legal foi modificado no que tange às sanções penais pela Lei
26.388 de 2008, a qual inseriu dispositivos no Código Penal Argentino regulando a matéria
acerca dos delitos de informática no país.
Assim, as condutas atualmente consideradas crimes peloreferido código são: (a)
armazenamento, distribuição ou divulgação de material contendo pornografia infantil (artigo
128); (b) acesso e interceptação de comunicação eletrônica (artigo 153); (c) acesso indevido de
dado armazenado em um sistema informático protegido (artigo 153 bis); (d) publicação de
informação de que tenha posse, causando ou podendo causar prejuízo a terceiros (artigo
155);(e) acesso ilegítimo de sistema informático que armazena dados informáticos (artigo 157
bis); (f) a alteração, por qualquer meio de qualquer técnica de informática, do normal
funcionamento de um sistema informático (artigo 173, inciso 16); (g) a destruição, inutilização
ou alteração de programas ou dados armazenados em um sistema informático (artigo 183,
parágrafo segundo); e (h) a interrupção de comunicação eletrônica (artigo 197).117
Pouco tempo depois, em 30 de outubro de 2001, a Venezuela promulgou a Lei Especial
Contra os Delitos Informáticos. Composta por trinta e três artigos que tratam especificamente
da matéria de crimes de informática, o referido diploma legal pode ser considerado um dos
mais completos da América Latina sobre o tema.
As principais condutas descritas como crime pela referida legislação são: (a) acesso
indevido (artigo 6º); (b) sabotar ou danificar um sistema informático (artigo 7º); (c) acesso
indevido de um sistema informático protegido (artigo 9º); (d) espionagem informática (artigo
11); (e) violação da privacidade de dado ou informação de caráter pessoal (artigo 20); (f)
violação da privacidade das comunicações (artigo 21); (g) revelação indevida de dado ou
116 “Articulo 1: La presente ley tiene por objeto la protección integral de los datos personales asentados en
archivos, registros, bancos de datos, u otros medios técnicos de tratamiento de datos, se anéstos públicos, o privados destinados a dar informes, para garantizar el derecho al honor y a la intimidad de las personas, así como también el acceso a la información que sobre las mismas se registre, de conformidad a lo establecido en el artículo 43, párrafo tercero de la Constitución Nacional.” ARGENTINA. Lei n. 25.326, de 30 de outubro de 2000. Lei de proteção dos dados pessoais. Boletín Oficial, 02 nov. 2000. Disponível em: <http://www.habeasdata.org/ wp/2010/04/30/ley25326/>. Acessado em: 15 jan. 2011. 117
ARGENTINA. Lei n. 11.179, de 21 de dezembro de 1984. Código Penal. BoletínOfficial, 16 jan. 1985. Disponível em <http://www.infoleg.gov.ar /infolegInternet/anexos/15000-19999/16546/texact.htm#2>. Acessado em 06 fev. 2011.
informação de caráter pessoal (artigo 22); (h) difusão ou exibição de material pornográfico
infantil (artigo 23)118.
Outros dois países da América Latina que da mesma forma tipificaram a matéria são
Chile (Lei 19223 de 28.05.1993) e Peru (Código Penal, artigos 207 e seguintes).
2.3. O lugar do crime nos delitos de informática transnacionais
O presente trabalho não possui a pretensão de trazer uma solução para o conflito de
jurisdição nos crimes de informática transnacionais, nem preceituar qual a teoria de aplicação
da lei penal no espaço que melhor se adéqua aos delitos informáticos. Tem-se como foco
nesse capítulo, porém, a análise das soluções apontadas pela jurisprudência nacional sobre o
conflito de jurisdição no âmbito dos crimes à distância e quais os critérios referentes à
aplicação da lei penal no espaço adotado pelos julgados.
O Superior Tribunal de Justiça, quando da análise do conflito negativo de competência
de um crime de publicação de imagens contendo pornografia infantil na internet (art. 241 da Lei
8.069/90), manifestou-se no sentido de que a competência “se firma pelo local da publicação
ilícita”. Segundo o entendimento da corte, a consumação do referido crime ocorre “no momento
da publicação das imagens, ou seja, aquele em que ocorre o lançamento na Internet das
fotografias de conteúdo pornográfico”119.
No mesmo sentido, em outro julgado de um conflito negativo de competência
envolvendo o mesmo crime, o Superior Tribunal de Justiça decidiu que a fixação do juízo
competente deverá ser aquele do local da consumação do delito. E, especificamente sobre o
delito previsto no artigo 241 do Estatuto da Criança e do Adolescente, a consumação “ocorre
no ato de publicação das imagens pedófilo-pornográficas”120.
Em outro julgado, o STJ decidiu, com relação a um crime no qual a Internet é apenas um
meio para a prática da infração, que “a competência para processar e julgar os crimes
praticados pela internet, dentre os quais se incluem aqueles provenientes de publicação de
118 VENEZUELA. Lei n. 48, de 30 de outubro de 2001. Lei especial contra os delitos informáticos. Gaceta Oficial n.
37.313, 30 out. 2001. Disponível em: <http://www.gobiernoenlinea.ve/docMgr/sharedfiles /LeyEspecialcontraDelitosInformaticos.pdf>. Acessado em: 17 jan. 2011. 119
BRASIL. Superior Tribunal de Justiça. Conflito de competência 66981, Ministro OG Fernandes, terceira seção, Brasília, DF, 16 jan. 2009. Revista eletrônica da jurisprudência, disponível em: <https://ww2.stj.jus.br/revistaeletronica/Abre_Documento.asp?sLink=ATC&sSeq=4709160&sReg=200601611027&sData=20090305&sTipo=51&formato=HTML>. Acessado em: 18 mar. 2011. 120
BRASIL. Superior Tribunal de Justiça. Conflito de competência 94423, Ministro Napoleão Nunes Maia Filho, terceira seção, Brasília, DF, 25 jun. 2008. Revista eletrônica da jurisprudência, disponível em <https://ww2.stj.jus.br/revistaeletronica/Abre_Documento.asp?sLink=ATC&sSeq=4073413&s Reg=200800537204&sData=20080808&sTipo=51&formato=HTML>. Acessado em: 18 mar. 2011.
textos de cunho racista em sites de relacionamento, é do local de onde são enviadas as
mensagens”121. No mesmo sentido, em um crime de furto mediante fraude pela internet,
decidiu-se que “é competente o Juízo do lugar da consumação do delito de furto, local onde o
bem é subtraído da vítima”122.
Quando, porém, são vários os locais de consumação de um delito praticado na Internet?
A solução adotada pelo Superior Tribunal de Justiça foi:
“[quando] interligadas as condutas, tendo a prova até então colhida sido obtida a partir de único núcleo, inafastável a existência de conexão probatória a atrair a incidência dos arts. 76, III, e 78, II, ambos do CPP, que disciplinam a competência. 4. Revela-se útil e prioritária a colheita unificada da prova, sob pena de inviabilizar e tornar infrutífera as medidas cautelares indispensáveis à perfeita caracterização do delito, com a identificação de todos os participantes da referida comunidade virtual.”123124
Decidiu-se, então, que a competência deveria recair sobre o Juízo Federal Paulista pela
prevenção, definida no artigo 71 do Código de Processo Penal125. Note-se, porém, que em
todos os julgados elencados houve a adoção da Teoria da Atividade e do artigo 70 do Código
de Processo Penal como critério de definição do juízo competente para o processamento do
crime.
Explica Aury Lopes Jr. que, “partindo de uma necessidade probatória, tem-se feito uma
ginástica jurídica, criando-se um conceito de „consumação‟ para o processo penal que não
corresponde àquele previsto no Código Penal, adotando-se na prática a teoria da atividade”.
Explica o autor que isso ocorreu por uma “necessidade probatória”, haja vista o fato de a
121 BRASIL. Superior Tribunal de Justiça. Conflito de competência 107938, Ministro Jorge Mussi, terceira seção,
Brasília, DF, 27 dez. 2010. Revista eletrônica da jurisprudência, disponível em: <https://ww2.stj.jus.br/revistaeletronica/Abre_Documento.asp?sLink=ATC&sSeq=12456883&sReg=200901832642&sData=20101108&sTipo=51&formato=HTML>. Acessado em: 18 mar. 2011. 122
BRASIL. Superior Tribunal de Justiça. Conflito de competência 81477, Ministro OG Fernandes, terceira seção, Brasília, DF, 27 ago. 2008. Revista eletrônica da jurisprudência, disponível em: <https://ww2.stj.jus.br/revistaeletronica/Abre_Documento.asp?sLink=ATC&sSeq=4154240&sReg=200700535378&sData=20080908&sTipo=51&formato=HTML>. Acessado em: 18 mar. 2011. 123
BRASIL. Superior Tribunal de Justiça. Conflito de competência 102454, Ministro Napoleão Nunes Maia Filho, terceira seção, Brasília, DF, 25 mar. 2009. Revista eletrônica da jurisprudência, disponível em: <https://ww2.stj.jus.br/revistaeletronica/Abre_Documento.asp?sLink=ATC&sSeq=4923299&s Reg=200802856463&sData=20090415&sTipo=51&formato=HTML>. Acessado em: 18 mar. 2011. 124
"Art. 76. A competência será determinada pela conexão: (...) III - quando a prova de uma infração ou de qualquer de suas circunstâncias elementares influir na prova de outra infração"; “Art. 78. Na determinação da competência por conexão ou continência, serão observadas as seguintes regras: (...) II - no concurso de jurisdições da mesma categoria". BRASIL. Decreto-Lei n. 3.689, de 03 de outubro de 1941. Código de Processo Penal. 125
“Art. 71. Tratando-se de infração continuada ou permanente, praticada em território de duas ou mais jurisdições, a competência firmar-se-á pela prevenção”. BRASIL. Decreto-Lei n. 3.689, de 03 de outubro de 1941. Código de Processo Penal.
maioria dos elementos de provaestarem onde ocorreu a ação do agente infrator, e não onde
ocorreu o resultado propriamente126.
Com relação aos crimes de informática, essa construção se aplica com bastante
razoabilidade. A adoção da Teoria da Ubiquidade em muito ajuda para, conforme exposto,
evitar a incidência de um conflito negativo de competência e a desagradável impunidade do
agente infrator por nenhuma das jurisdições serem consideradas o local da consumação do
fato. Entretanto, ao caso concreto, i.e., faticamente, essa teoria não traz uma concreta e exata
solução para a definição do local do crime.
Conforme exposto no capítulo 1.3 do presente trabalho, pela teoria pura da ubiquidade,
considera-se como o lugar do crime tanto o local da ação, o do resultado ou o do efeito
intermédio. No exemplo anteriormente formulado, de um sujeito que envia por e-mail um
malware da Argentina, que vem a ser acessado no Brasil, porém o dano ao sistema informático
apenas ocorreu em Portugal, pode-se, pela teoria adotada no Brasil, considerar como o local
do crime todos os três países. Entretanto, em uma hipótese de conflito de jurisdição
envolvendo o fato, qual a solução que deverá ser adotada? A solução então adotada pela
jurisprudência brasileira de aplicar de forma subsidiária à teoria pura da ubiquidade a teoria da
atividade, justificando-se em uma maior facilidade de colheita de provas e de investigação,
tendo em vista que as ferramentas para a perpetração do delito se encontram no local de sua
ação, parece, se comparado às outras teorias, a mais razoável.
A teoria da atividade considera como o lugar do crime o âmbito espacial na qual o
agente pratica a ação ou realiza a omissão. Conforme referido, a crítica direcionada a essa
teoria consiste na exclusão da pretensão punitiva do Estado onde o bem jurídico foi
efetivamente lesado, consequentemente, o local de maior impacto do delito. Entretanto,
aplicando-se essa teoria de forma subsidiária à teoria pura da ubiquidade, i.e., verificando-se
que ambos os Estados possuem jurisdição para atuar no julgamento do delito, juntamente com
os artigos 70 e seguintes do Código de Processo Penal, tem-se uma solução que, em princípio,
evitaria o desconforto de um conflito negativo de jurisdição, assim como a negação da
pretensão punitiva ao Estado onde o bem jurídico foi lesado.
CONSIDERAÇÕES FINAIS
Com base nas exposições realizadas, pode-seformular as seguintes considerações:
126 LOPES JÚNIOR, Aury. Direito processual penal e sua conformidade constitucional, volume I. Rio de Janeiro:
Editora Lumen Juris, 2007, p.446-447.
Primeira. O Direito Penal Internacional corresponde ao conjunto de princípios e regras
de delimitação da amplitude do poder punitivo de cada Estado no exercício de sua soberania. A
cada Estado soberano cabe delinear os limites do poder punitivo nacional, respeitando, porém,
as regras estabelecidas pelo Direito Internacional.
Segunda. Pelo princípio da territorialidade, com relação à lei penal no espaço, aplica-se
a lei do Estado onde a ação ocorreu independentemente da nacionalidade do autor do fato
delituoso. É o princípio de maior incidência nas legislações penais.
Terceira. Pelo princípio da personalidade, o Estado arroga o exercício de sua jurisdição
sobre seus nacionais no exterior, possibilitando-lhe a punição do agente infrator onde quer que
ele tenha praticado o delito.
Quarta. O princípio da defesa permite que o Estado exerça a sua pretenção punitiva
sobre o autor do fato delituoso sempre que o bem jurídico lesado pelo crime for nacional,
independentemente do lugar de sua perpetração.
Quinta. Pelo princípio da universalidade, aplica-se a lei penal nacional a qualquer delito,
independente do lugar do crime, do bem jurídico lesado e da nacionalidade do agente infrator.
Sexta. Com relação à aplicação da lei penal no espaço, o que se evidencia é a
combinação de cada princípio a casos específicos em detrimento a uma adoção exclusiva de
apenas um princípio.
Sétima. As teorias de delimitação do local do crime atuam em conjunto com os princípios
de aplicação da lei penal no espaço com intuito de delinear qual a legislação competente para
o exercício da jurisdição.
Oitava. Pela teoria da intenção, o local do crime será considerado o lugar no qual o
agente queria/intencionava que o resultado delituoso ocorresse.A teoria do efeito considera
com o lugar do crime onde o evento ou o resultado ocorreram. Ateoria da atividade, o local no
qual o agente pratica a ação ou a omissão. Pela teoria do efeito intermédio, será o local do
crime o lugar no qual a energia posta em movimento pelo agente infrator atinge a vítima ou o
bem jurídico tutelado. A teoria da longa mão considera o lugar do crime tanto aquele onde o
agente exerceu sua atividade executiva, como onde ocorreu o efeito intermédio. Pela teoria
pura da ubiquidade, o lugar do delito será tanto o da ação, o do resultado ou do efeito
intermédio.
Nona. A teoria pura da ubiquidade é a teoria adotada pelo Código Penal Brasileiro.
Décima. A teoria pura da ubiquidade, apesar de ser menos vulnerável por eliminar os
conflitos negativos de jurisdição, não traz nenhum critério de solução para os conflitos
positivos.
Décima primeira. No estudo conceitual dos crimes de informática, há a distinção de
delitos cuja ação utiliza-se do sistema informático unicamente como forma de cometimento do
delito, conquanto em outros, há a forma (sistema informático) e a ofensa ao bem jurídico
“dados informáticos”. O primeiro classifica-se como crime de informática impróprio, enquanto
que o segundo, de crime de informática próprio.
Décima segunda. A legislação brasileira não possui lei específica regulando os crimes
de informática.
Décima terceira. Da análise das legislações estrangeiras específicas sobre os crimes de
informática, verificam-sea incidência dos seguintes delitos: acesso ilegítimo de sistema
informático; interceptação ilegítima; interferência de dados; interferência em sistemas; e
falsidade informática.
Décima quarta. Para a solução do conflito de jurisdição nos crimes praticados pela
internet, a jurisprudência segue no entendimento de que é indiferente o lugar onde o provedor
de acesso à internet está instalado.
Décima quinta. A solução adotada pela jurisprudência nacional para o problema do
conflito de jurisdição nos crimes praticados pela internet foi o critério de delimitação da
competência pela teoria da atividade. Tem-se considerado como lugar do delito o local no qual
a agente realizou a ação descrita no tipo penal.
Décima sexta. A adoção da teoria de atividade para a solução do problema do conflito
de jurisdição, desde que adotada de forma subsidiária à teoria da ubiquidade, parece razoável,
justificando-se pela facilidade de investigação e colheita de provas.
REFERÊNCIAS
A REDE SOCIAL. Direção e produção: David Fincher. Roteiro: Aaron Sorkin. Intérpretes: Jesse Eisenberg; Andrew Garfield; Justin Timberlake e outros. Estados Unidos da América: Columbia Pictures, 2010. ASÚA, Luis Jiménez de. Tratado de derecho penal, tomo II: filosofia y ley penal. 3ª ed. Buenos Aires: Editorial Losada, 1964.
BALBONI, Mariana. Cartilha de Segurança para Internet, versão 3.1. Comitê Gestor da Internet no Brasil. 2006. Disponível em<http://cartilha.cert.br/download/cartilha-seguranca-internet.pdf>Acesso em: 01 dez. 2010. BARBOSA, Alexandre F. (coord.). Pesquisa sobre o uso das tecnologias da informação e da comunicação no Brasil: TIC Domicílios e TIC Empresas 2009. São Paulo: Comitê Gestor da Internet no Brasil, 2010. Disponível em <http://www.cetic.br/tic/2009/index.htm> Acessado em: 01 dez. 2010. BARROS, Flávio Augusto Monteiro de. Direito Penal, parte geral: v.1. 5ª ed. São Paulo: Saraiva, 2006. BAUMAN, Zygmunt. Modernidade Líquida. Rio de Janeiro: Jorge Zahar, 2001. BITENCOURT, Cezar Roberto. Tratado de direito penal, volume 1. 8ª ed. São Paulo: Saraiva, 2008. ______, Cezar Roberto. Tratado de direito penal, volume 3. 5ª ed. São Paulo: Saraiva, 2009. BONFIM, Edilson Mougenot. Curso de processo penal. 3ª ed. São Paulo: Saraiva, 2008. BRASIL, Senado Federal. Projeto de Lei da Câmara n.º 89 de 2003. Dispõe sobre os crimes cometidos na área de informática, e suas penalidades, dispondo que o acesso de terceiros, não autorizados pelos respectivos interessados, a informações privadas mantidas em redes de computadores, dependerá de prévia autorização judicial. Disponível em http://legis.senado.gov.br/mate-pdf/13674.pdf> Acessado em: 10 mai. 2011. ______, Superior Tribunal de Justiça. Conflito de competência 107938, Ministro Jorge Mussi, terceira seção, Brasília, DF, 27 dez. 2010. Revista eletrônica da jurisprudência, disponível em: <https://ww2.stj.jus.br/revistaeletronica/Abre_ Documento.asp?sLink=ATC&sSeq=12456883&sReg=200901832642&sData=20101108&sTipo=51&formato=HTML>. Acessado em: 18 mar. 2011. ______, Superior Tribunal de Justiça. Conflito de competência 102454, Ministro Napoleão Nunes Maia Filho, terceira seção, Brasília, DF, 25 mar. 2009. Revista eletrônica da jurisprudência, disponível em: <https://ww2.stj.jus.br/revistaeletronica/Abre_Documento.asp?sLink=ATC&sSeq=4923299&sReg=200802856463&sData=20090415&sTipo=51&formato=HTML>. Acessado em: 18 mar. 2011. ______, Superior Tribunal de Justiça. Conflito de competência 81477, Ministro OG Fernandes, terceira seção, Brasília, DF, 27ago. 2008. Revista eletrônica da jurisprudência, disponível em: <https://ww2.stj.jus.br/revistaeletronica/Abre_Documento.asp?sLink=ATC&sSeq=4154240&sReg=200700535378&sData=20080908&sTipo=51&formato=HTML>. Acessado em: 18 mar. 2011. ______, Superior Tribunal de Justiça. Conflito de competência 94423, Ministro Napoleão Nunes Maia Filho, terceira seção, Brasília, DF, 25jun. 2008. Revista eletrônica da jurisprudência, disponível em: <https://ww2.stj.jus.br/revistaeletronica/Abre_Documento.asp?sLink=ATC&sSeq=4073413&sReg=200800537204&sData=20080808&sTipo=51&formato=HTML>. Acessado em: 18 mar. 2011. ______, Superior Tribunal de Justiça. Conflito de competência 66981, Ministro OG Fernandes, terceira seção, Brasília, DF, 16 jan. 2009. Revista eletrônica da jurisprudência, disponível em: <https://ww2.stj.jus.br/revistaeletronica/Abre_Documento.asp?sLink=ATC&sSeq=4709160&sReg=200601611027&sData=20090305&sTipo=51&formato=HTML>. Acessado em: 18 mar. 2011.
CASTRO, Carla Rodrigues Araújo de. Crimes de informática e seus aspectos processuais. Rio de Janeiro: Lumen Juris, 2001. COELHO, Walter. Teoria do crime, voulme I. Porto Alegre: Sete Mares Editora, 1991, p.32. COLLI, Maciel. Cibercrimes: limites e perspectivas à investigação policial de crimes cibernéticos. Curitiba: Juruá, 2010. COMITÊ GESTOR DA INTERNET NO BRASIL. É possível ser anônimo na Internet? In: Revista.br, 3ª Edição. Comitê Gestor de Internet no Brasil, 2010. Disponível em < http://www.cg.org.br/publicacoes/revista/edicao03/cgibr-revistabr-ed3.pdf>.Acessado em: 01 dez. 2010. _____, O que é IP?,in: Revista.br, 1ª Edição. Comitê Gestor de Internet no Brasil, 2009. Disponível em<http://www.cg.org.br/publicacoes/revista/edicao01/cgibrrevistabr-ed1.pdf> Acessado em: 01 dez. 2010. _____, Nota editorial in:Revista.br, 3ª Edição. Comitê Gestor de Internet no Brasil, 2010. Disponível em <http://www.cg.org.br/publicacoes/revista/edicao03/cgibrrevistabr-ed3.pdf>. Acessado em: 01 dez. 2010. CORRÊA, Gustavo Testa. Aspectos jurídicos da internet. São Paulo: Saraiva, 2000. CORREIA, Eduardo. Direito Criminal. Coimbra: Almedina, 2007. COSTA, José Francisco de Faria. Direito penal da comunicação (alguns escritos). Coimbra: Coimbra Editora, 1998. COSTA JUNIOR, Paulo José da.Código Penal Comentado. 8ª ed. São Paulo: DPJ Editora, 2005. COUNCIL OF EUROPE. Convenção de Budapeste, de 23 de novembro de 2001. Convenção do Cibercrime, Budapeste. Disponível em<http://www.coe.int/ t/dghl/cooperation/economiccrime/cybercrime/Documents/Convention%20and%20protocol/ETS_185_Portugese.pdf>. Acessado em: 28 nov. 2010. _____, Convenção de Budapeste, de 23 de novembro de 2001. Relatório explicativo, Budapeste. Disponível em < http://www.coe.int/t/dghl/cooperation/economiccrime/cybercrime/Documents/Convention%20and%20protocol/ETS_185_PortugeseExpRep.pdf> Acessado em: 28 out. 2010. DELMANTO, Celso et al. Código penal comentado. 7ª ed. Rio de Janeiro: Renovar, 2007. DIAS, Jorge de Figueiredo.Direito penal, parte geral, tomo I. Questões fundamentais: a doutrina geral do crime. Coimbra: Coimbra Editora, 2007. _____, Jorge de Figueiredo. Comentário Conimbricense do Código Penal, parte especial, tomo II, artigos 202º a 307º. Coimbra: Coimbra Editora, 1999. D'AVILA, Fabio Roberto. A ação como conceito compreensivo do agir e omitir, in: Revista de Direito Penal. Universidade Autónoma de Lisboa, volume I, n.º 2, ano 2002.
______.Ofensividade e crimes omissivos próprios: contributo à compreensão do crime como ofensa ao bem jurídico. Coimbra: Coimbra Editora, 2005. ______.Ofensividade em direito penal: escritos sobre a teoria do crime como ofensa a bens jurídicos. Porto Alegre: Livraria do Advogado Editora, 2009. DOTTI, René Ariel. Curso de direito penal: parte geral. 3ª ed. São Paulo: Revista dos Tribunais, 2010. FERREIRA, IvetteSenise. “A criminalidade informática.” In: Direito e internet: aspectos jurídicos relevantes, por LUCCA, Newton de. Bauru: Edipro, 2000. FRAGA, Antonio Celso Galdino. “Crimes de informática: a ameaça virtual na era da informação digital.” In: Internet: o direito na era virtual, por SCHOUERI, Luís Eduardo. Rio de Janeiro: Forense, 2001. FRANCO, Alberto Silva e STOCO, Rui (coord.). Código penal e sua interpretação: doutrina e jurisprudência. 8. ed. São Paulo: Editora Revista dos Tribunais, 2007 FRAGOSO, Heleno Cláudio. Lições de Direito Penal. 16ª ed. Rio de Janeiro: Forense, 1991. HUNGRIA, Nélson. Comentários ao código penal, volume I, tomo I: arts. 1º ao 10. 5ª ed. Rio de Janeiro: Forense, 1976. JAKOBS, Günther. Derecho penal, parte general: fundamentos y teoría de laimputación. 2ª ed. Madri: Marcial Pons, EdicionesJuridicas, S.A., 1997. JESCHECK, Hans-Heinrich. Tratado de Derecho Penal: parte general. 4ª ed. Granada: Comares editorial, 1993. KIM, Michael W. Howcountries handlecomputer crime, 1997. Disponível em<http://groups.csail.mit.edu/mac/classes/6.805/student-papers/fall97-papers/kim-crime.html>Acesso em: 11jan. 2011. LÉVY, Pierre. Cibercultura. 2ª ed. São Paulo: Ed. 34, 2000. LIMBERGER, Têmis. Direito e informática: o desafio de proteger os direitos do cidadão, In: Direitos fundamentais, informática e comunicação: algumas aproximações, por SARLET, Ingo Wolfgang. Porto Alegre: Livraria do Advogado, 2007. LISZT, Franz von. Tratado de direito penal allemão, volume I. Ed. fac-sim. Brasília: Senado Federal, Conselho Editorial, 2006. LOPES JÚNIOR, Aury. Direito processual penal e sua conformidade constitucional, volume I. Rio de Janeiro: Editora Lumen Juris, 2007. MAGALHÃES, José Carlos de. A aplicação extraterritorial de leis nacionais. Revista forense, volume 293, 1986. MARQUES, José Frederico. Da competência em matéria penal. Campinas: Millennium, 2000. MAUR, Agnès Fournier de Saint. Abuso sexual de crianças na Internet: um novo desafio para a Interpol, In: Inocência em perigo: abuso sexual de crianças, pornografia infantil e pedofilia na internet, por UNESCO, 102-109. Rio de Janeiro: Garamond, 1999.
NEGER, Antonio Eduardo Ripari. O ordenamento jurídico em face da realidade tecnológica. In: FERREIRA, IvetteSenise e BAPTISTA, Luiz Olavo (coord.). Novas fronteiras do direito na era digital. São Paulo: Saraiva, 2002. PAESANI, Liliana Minardi. Direito de informática: comercialização e desenvolvimento internacional do software. São Paulo: Atlas, 2001. PIMENTEL, Alexandre Freire. O direito cibernético: um enfoque teórico e lógico-aplicativo. Rio de Janeiro: Renovar, 2000. PRADO, Luiz Regis. Curso de direito penal brasileiro, volume 1: parte geral: arts. 1º ao 120. 3ª ed. São Paulo: Revista dos Tribunais, 2002. ROSSINI, Augusto Eduardo de Souza. Informática, telemática e direito penal. São Paulo: Memória Jurídica, 2004. ROXIN, Claus. Derecho penal: parte geral, v.1. La estrutura de lateoríadel delito. Madri: Civitas, 2006. SANTOS, Juarez Cirino dos. A moderna teoria do fato punível. Rio de Janeiro: Freitas Bastos, 2000. SILVA, Antonio José da Costa e. Codigo penal dos Estados Unidos do Brasil commentado. Brasília: Senado Federal, Conselho Editorial, 2004. SILVA, Délio Lins e. “Crimes informáticos: sua vitimização e a questão do tipo objetivo.” In: Direito penal secundário: estudos sobre crimes econômicos, ambientais, informáticos e outras questões, por D'AVILA, Fabio Roberto. Coimbra: Coimbra Editora, 2006. SOUZA, Gills Lopes Macêdo e PEREIRA, Dalliana Vilar. A convenção de budapeste e as leis brasileiras. 2009. Disponível em <http://www.charlieoscartango.com.br/Images/A%20convencao%20de%20Budapeste%20e%20as%20leis%20brasileiras.pdf> Acessado em: 15 mar. 2011. TOURINHO FILHO, Fernando da Costa. Processo penal, volume 1. 29ª ed. São Paulo: Saraiva, 2007. _____, Processo penal, volume 2. 30ª ed. São Paulo: Saraiva,2008. VERONESE, Juliana. Pesquisa TIC 2009. Revista.br, 2010. VIANNA, Túlio Lima. Fundamentos de direito penal informático: do acesso não autorizado a sistemas computacionais. Rio de Janeiro: Forense, 2003. WESSELS, Johannes. Direito penal (aspectos fundamentais). Porto Alegre: Fabris, 1976. ZAFFARONI, Eugenio Raúl e PIERANGELI, José Henrique. Manual de direito penal brasileiro: parte geral. São Paulo: Editora Revista dos Tribunais, 1997.