conhecendo a pena de crimes de informática

64
Crimes de Informática

Upload: wagner-kinera

Post on 09-Jun-2015

100 views

Category:

Internet


0 download

TRANSCRIPT

Page 1: Conhecendo a pena de crimes de informática

Crimes de Informática

Page 2: Conhecendo a pena de crimes de informática
Page 3: Conhecendo a pena de crimes de informática

Brasília – 2001

José Alves PaulinoProcurador Regional da República

Crimes de Informática

PROJECTOEDITORIAL

Page 4: Conhecendo a pena de crimes de informática

© 2001 José Alves PaulinoTodos os direitos desta edição reservados

Projecto Editorial Ltda.SCN Quadra 05, Bloco A, Torre Sul Sala 1304

Brasília Shopping – Brasília/DF – CEP 70715-900Fone: 328-8010/327-6610

Paulino, José Alves.Crimes de informática. Brasília : Projecto Editorial, 2001.

64p.

ISBN 85–88401–03–7

1. Informática. 2. Crimes. 3. Direito penal. 4. Brasil.

CDDir 341.559

EDITORAÇÃO

Rones LimaPREPARAÇÃO

Elisabete Dantas VinasEDITOR DE TEXTO

Reivaldo VinasCAPA

Tarcísio Ferreira

PROJECTOEDITORIAL

Page 5: Conhecendo a pena de crimes de informática

Esta obra originou-se da monografia CRIMES DE

COMPUTADOR, classificada em 3o lugar no I CongressoInternacional do Direito na Tecnologia da

Informação, realizado no Recife/PE, em novembrodo ano 2000.

Page 6: Conhecendo a pena de crimes de informática
Page 7: Conhecendo a pena de crimes de informática

7

SUMÁRIO

Introdução .............................................................................................. 9A produção e a comercialização de programas decomputador (Lei no 7.646/87) ............................................................. 13

O tipo penal “violar direito de autor deprograma de computador” .................................................................. 15Outras condutas penais quanto aos programas

de computador ....................................................................................... 17A ação penal ............................................................................................ 19A ação civil ............................................................................................... 21

O regulamento da Lei no 7.646/87 ..................................................... 23A proteção da propriedade intelectual de

programa de computador (Lei no 9.609/98) ..................................... 25Infrações e penalidades ......................................................................... 27A ação penal ............................................................................................ 31

A ação civil ............................................................................................... 33O regulamento do registro de programas decomputador (Decreto no 2.556/98) .................................................... 35

Dos projetos que dispõem sobre os crimescometidos na área de informática ........................................................ 37

1. Crime de dano ............................................................................. 372. Crime de acesso indevido ou não autorizado ........................ 383. Crime de alteração de senha ....................................................... 38

4. Crime de alteração de mecanismo de acessoa computador ................................................................................... 385. Crime de alteração de dados ...................................................... 38

6. Crime de obtenção indevida de dado ...................................... 39

Page 8: Conhecendo a pena de crimes de informática

8

José Alves Paulino

7. Crime de obtenção indevida de instrução decomputador ..................................................................................... 39

8. Crime de obtenção não autorizada de dados ......................... 399. Crime de obtenção não autorizada deinstrução de computador ............................................................... 39

10. Crime de violação de segredo armazenado ........................... 3911. Crime de criação de programa de computadorcom fins nocivos ............................................................................. 40

12. Crime de desenvolvimento de programa decomputador com fins nocivos ...................................................... 4013. Crime de inserção, em computador, de dados

com fins nocivos ............................................................................. 4014. Crime de veiculação de pornografia atravésde rede de computadores ............................................................... 41

Das agravantes previstas ....................................................................... 43

Dos projetos legislativos ...................................................................... 45O sigilo de dados ................................................................................... 49A garantia constitucional da inviolabilidade

de dados e o Projeto de Lei no 152/91, do Senado,

e o Projeto de Lei no 4.102/93, da Câmara ........................................ 59

O autor .................................................................................................... 63

Page 9: Conhecendo a pena de crimes de informática

9

INTRODUÇÃO

Tem-se discutido muito, nos últimos dias, acerca dasmais variadas condutas cometidas pelos “internautas” oumanuseadores dos sistemas de informática, telemática, In-ternet, transmissões de dados, redes de computadores, bemcomo sobre a utilização desses sistemas de forma ilícitapara a obtenção de vantagem ilícita, fins nocivos ou preju-diciais a terceiros.

Cabe salientar, entretanto, que em relação a essas con-dutas, sob o ponto de vista do Direito, pouco se tem emtermos de norma legal repressora de condutas ilegais ouilegítimas. A Lei no 7.646, de 1987 – já revogada –, foi oprimeiro instrumento legal que passou a descrever condutasou infrações de informática e/ou de computador, definin-do e garantindo, inclusive, a titularidade do direito de autorde programas de computador.

Essa lei foi revogada pela Lei no 9.606, de 1998, queé a única existente no ordenamento jurídico brasileiro atu-al que apresenta algumas infrações e penalidades cometidasno âmbito da informática e/ou do computador, assimcomo nas redes de computadores.

Essas condutas são muito específicas e contempo-râneas, de modo que não são contempladas pelo CódigoPenal. Talvez com muito esforço poderiam ser aplicadosos arts. 151 e 152 (violação de correspondência), 153 e

Page 10: Conhecendo a pena de crimes de informática

10

José Alves Paulino

154 (divulgação de segredo), 171 (estelionato) e 297 a299 (falsificação documental) à incriminação dos delitosporventura praticados em redes de computadores, masessas normas foram elaboradas sob a ótica de outra rea-lidade.

Mais concretamente, hoje, o art. 2o, inciso V, da Leino 8.137, de 1990, define a conduta de “utilizar ou divulgarprograma de processamento de dados” como crime, parafins de sonegação fiscal.1 Também os casos de “intercepta-ção do fluxo de comunicações em sistemas de informáticae telemática”, conforme previsto na Lei no 9.296, de 1996(arts. 1o, parágrafo único, e 10) são casos típicos de crimede informática puro, porque somente realizáveis por meiosinformatizados.

Por oportuno, deve-se frisar ainda, nessa categoriade crimes de informática puros, que a recente Lei no 9.983,de 2000, dentre outras providências, fez contemplar no Có-digo Penal, como conduta delituosa, a “inserção de dadosfalsos em sistema de informações”, consistente em alterarou excluir indevidamente dados corretos nos sistemas in-formatizados ou bancos de dados da Administração Pú-blica – é o art. 313-A –, bem como a nova conduta“modificação ou alteração não autorizada de sistema deinformações”, que implica o fazer ou o alterar sistema deinformação ou programa de informática sem autorizaçãoou solicitação da autoridade competente – é o art. 313-B.

Em face da falta de norma legal específica e tendo emconta caso concreto ocorrido recentemente, o STF enfrentouo tema da veiculação de cena de sexo infanto-juvenil na

1 PAULINO, José Alves. Crimes contra a ordem tributária. Brasília :Brasília Jurídica, 1999. p. 84.

Page 11: Conhecendo a pena de crimes de informática

11

Crimes de Informática

Internet, cuja autoria foi atribuída a menores. Concluiu aCorte pela necessidade de realização de prova pericial,2

mas o fez aplicando o art. 241 do Estatuto da Criança edo Adolescente.3

Não há dúvidas quanto à necessidade de criação denovas leis que venham a estabelecer regras acerca dainviolabilidade do sigilo de dados, da valia do e-mail comoprova e as conseqüências de sua interceptação – sendo essaa hipótese de remeter para a Lei no 9.296, de 1996 – entreoutros tipos.

Já existem no Congresso Nacional diversos projetosde lei, em estado avançado, sobre esses temas.

2 STF, HC 76.689-0/PB, Rel. Min. Sepúlveda Pertence, Ementa: “CRI-ME DE COMPUTADOR: publicação de cena de sexo infanto-juvenil (E.C.ª,art. 241), mediante inserção em rede PBS/Internet de computadores, atri-buída a menores; tipicidade; prova pericial necessária à demonstração daautoria; H.C. deferido em parte. 1. O tipo cogitado – na modalidade depublicar cena de sexo explícito ou pornográfica envolvendo criança ouadolescente – ao contrário do que sucede, por exemplo, aos da Lei deImprensa, no tocante ao processo da publicação incriminada é uma nor-ma aberta: basta-lhe, para a realização do núcleo da ação punível, a ido-neidade técnica do veículo utilizado à difusão da imagem para númeroindeterminado de pessoas, que parece indiscutível na inserção de fotosobscenas em rede PBS/Internet de computador. 2. Não se trata no caso,pois, de colmatar lacuna da lei incriminadora por analogia: uma vez quese compreenda na decisão típica da conduta criminada, o meio técnicoempregado para realizá-la pode até ser de invenção posterior à edição dalei penal: a invenção da pólvora não reclamou redefinição do homicídiopara tornar explícito que nela se compreendia a morte dada a outremmediante arma de fogo. 3. Se a solução da controvérsia de fato sobre aautoria da inserção incriminada pende de informações técnicas de tele-mática que ainda pairam acima do conhecimento do homem comum,impõe-se a realização de prova pericial”.

3 Art. 241 – Estatuto da Criança e do Adolescente – Lei nº 8.069, de 1990– “ Fotografar ou publicar cena de sexo explícito ou pornográfica envolvendocriança ou adolescente: Pena – reclusão de 1 (um) a 4 (quatro) anos.”

Page 12: Conhecendo a pena de crimes de informática
Page 13: Conhecendo a pena de crimes de informática

13

A PRODUÇÃO E A COMERCIALIZAÇÃODE PROGRAMAS DE COMPUTADOR

(LEI NO 7.646/87)

Para falar sobre o tema, é indispensável fazer algumasconsiderações acerca da Lei no 7.646, de 1987, apesar de járevogada, a qual veio estabelecer a livre iniciativa, a liberdadede criação, produção e comercialização de programas decomputador, outorgando aos seus autores a garantia da suatitularidade.

Essa lei deu total liberdade à produção e à comer-cialização de programas de computador, sejam estes deorigem nacional ou estrangeira, ao frisar que “são livres” aprodução e a comercialização de softwares.

A Lei no 7.646, de 1987, dá garantia e “integral pro-teção” aos titulares dos direitos sobre programas decomputador. A partir daí é que se designou o “titular dodireito de autor de programa de computador”. E a vio-lação dessa titularidade passou a se constituir conduta de-lituosa.

A conduta penal que essa lei veio a estabelecercomo crime é “violar direitos de autor de programasde computador” e, por isso, tornou-se indispensável queo titular desse direito submetesse o seu software a registro

Page 14: Conhecendo a pena de crimes de informática

14

José Alves Paulino

no Conselho Nacional de Direito Autoral (CNDA),4 comoprova da titularidade do direito de autor.

A Lei no 9.610, de 1998, que consolida a legislaçãosobre direitos autorais, considera em seu art. 7o, caput e in-ciso XII, como obra intelectual protegida o programa decomputador, ao tempo em que a própria lei remete a ques-tão à “legislação específica”, determinando, entretanto, quedevem ser observadas as disposições da referida lei quelhe sejam aplicáveis.

4 Cfr. Lei nº 9.610, de 1998, que revogou a Lei nº 5.988, de 1973, àexceção do art. 17 e seus §§ 1º e 2º, que tratam do registro.

Page 15: Conhecendo a pena de crimes de informática

15

O TIPO PENAL “VIOLAR DIREITO DE AUTORDE PROGRAMA DE COMPUTADOR”

Ao ser conceituada, para os efeitos penais, a condutadelituosa prevista no art. 35 da Lei no 7.646, de 1987, tor-na-se indispensável saber, como antecedente, quem é o ti-tular do direito de autor do programa de computador,porque a ação do agente é “violar direito de autor” e, paratal, impõe-se saber quem é o titular desse direito.

É bem verdade que na Lei no 9.610, de 1998, no art.18, está afirmado que “a proteção aos direitos do autor in-depende de registro”, colocando esse registro comofaculdade do autor. Remetendo ao caput e ao § 1o da Lei no

5.988, de 1973, poder-se-ia dizer até da desnecessidade detal registro, mas para os efeitos penais não, em face da indis-pensabilidade da demonstração da titularidade do direitodo autor do programa de computador.

Sem dúvida, somente depois de atendida essa condiçãoé que se poderia falar em crime de informática ou crime decomputador quanto à violação de direitos de autor de software.

A pena então prevista para essa conduta é de deten-ção de seis meses a dois anos e multa.

Ainda quanto ao registro, deve ser notado, inclusive,que a própria Convenção de Berna5 não alude a um registro

5 Aprovada pelo Decreto Legislativo nº 94, de 1974, e ratificada peloDecreto nº 75.699, de 1975.

Page 16: Conhecendo a pena de crimes de informática

16

José Alves Paulino

Introdução

da autoria de programas de computador e nem alude a umregistro das “obras literárias e artísticas”, além de não sereferir especificamente à proteção do direito do titularautor de programa de computador.

A norma brasileira reporta-se ao registro de progra-mas de computador garantindo o seu sigilo, bastando, paratanto, que constem do pedido de registro “os trechos doprograma e outros dados que considerar suficientes paracaracterizar a criação independente e a identidade do pro-grama de computador”.

Page 17: Conhecendo a pena de crimes de informática

17

OUTRAS CONDUTAS PENAIS QUANTO AOSPROGRAMAS DE COMPUTADOR

A Lei no 7.646, de 1987, em seu art. 37, relacionouvárias condutas típicas como crimes de programas de com-putador. É ver as condutas importar, expor e manter em de-pósito softwares como ação humana, como um ato comissi-vo do agente, o que implica estar na posse de “programasde computador de origem externa”. É necessário, porém,que todas essas condutas, sem distinção, tenham como pro-pósito ou alcance o comércio dos softwares; que os tenham,nos dizeres da lei, “para fins de comercialização”.

O objeto material do tipo ou do delito é importar,expor e manter em depósito “programas de computador deorigem externa”, sob a condição necessária para a confi-guração do crime, desde que “não cadastrados”, daí o re-quisito indispensável, qual seja, o da necessidade do regis-tro ou do cadastro do programa de computador no órgãopróprio.

Esse tipo de crime dar-se-á caso os programas decomputador de origem externa não estejam cadastrados.É a condição satisfativa do tipo. Sem ela, não haverá a con-sumação do crime, cuja pena é de detenção de um a quatroanos e multa.

Page 18: Conhecendo a pena de crimes de informática
Page 19: Conhecendo a pena de crimes de informática

19

A AÇÃO PENAL

À ação penal, no caso de violação de direitos de autorde programas de computador, hipótese do art. 35, somentese procede mediante queixa. É a chamada ação penal privada.Evidentemente, ressalva-se o caso de ocorrência de prejuízoa União, Estado, Distrito Federal, Município, autarquia, em-presa pública, sociedade de economia mista ou fundação sobsupervisão ministerial, quando então ocorrerá a ação penalpública incondicionada.

Nesse caso, em que se procede somente mediante quei-xa do titular do direito de autor de programa de computa-dor, não só a ação penal, como também qualquer diligênciapreliminar de busca e apreensão, será sempre precedida devistoria promovida pelo juiz, o qual poderá “ordenar a apre-ensão das cópias produzidas ou comercializadas com viola-ção de direito de autor, suas versões e derivações, em poderdo infrator ou de quem as esteja expondo, mantendo emdepósito, reproduzindo ou comercializando”.

Page 20: Conhecendo a pena de crimes de informática
Page 21: Conhecendo a pena de crimes de informática

21

A AÇÃO CIVIL

Cabe ainda destacar que, independentemente da açãopenal, o titular do direito de programa de computador podeintentar ação para proibir o infrator ou o agente de praticaro ato incriminado, podendo, inclusive, cominar pena pecu-niária para o caso de transgressão do preceito.

Para o caso, é a ação cominatória de preceito, bemcomo a chamada ou denominada pela própria lei de “açãode abstenção de prática de ato cumulada com perdas edanos”.

Essa norma tem o destaque de que a ação civil, pro-posta com base em violação dos direitos relativos à pro-priedade intelectual sobre programas de computador, cor-rerá em segredo de justiça.

As medidas cautelares de busca e apreensão, nosprocedimentos cíveis, observarão os mesmos procedi-mentos adotados na ação penal, podendo o juiz concedermedida liminar proibindo ao infrator a prática do ato in-criminado.

Muito interessante, no particular, é que constitui ma-téria de defesa, em qualquer uma das ações cíveis ou crimi-nais, a nulidade do registro. Representa condição de pro-cedibilidade das ações que os programas de computado-res nacionais sejam registrados e os de origem externa se-jam cadastrados.

Page 22: Conhecendo a pena de crimes de informática
Page 23: Conhecendo a pena de crimes de informática

23

O REGULAMENTO DA LEI NO 7.646/87

O regulamento da Lei no 7.646/87 veio disciplinadono Decreto no 96.036, de 1988, que dispôs sobre o regis-tro e o cadastro de programas de computador, dos atos econtratos de licença ou cessão destes, do incentivo à suaaquisição, das garantias aos usuários de softwares, da aver-bação dos contratos de transferência de tecnologia, alémde disposições genéricas acerca da conceituação de pro-gramas de computador.

Page 24: Conhecendo a pena de crimes de informática
Page 25: Conhecendo a pena de crimes de informática

25

A PROTEÇÃO DA PROPRIEDADEINTELECTUAL DE PROGRAMA DE

COMPUTADOR (LEI NO 9.609/98)

A Lei no 9.609, de 1998, ao disciplinar a proteção dapropriedade intelectual de programa de computador e suacomercialização no País, definiu o conceito, ou melhor, deua conceituação do que vem a ser “programa de computa-dor”6 para os efeitos legais.

Essa lei é atual e é a aplicável aos casos concretoshoje existentes, trazendo as disposições concernentes àproteção aos direitos de autor e ao registro. No particular,afirma que a proteção aos direitos de que trata “indepen-de de registro” e deixa “a critério do titular” (art. 3o) fazero registro ou não do seu programa de computador, masestabelece critérios mínimos para esse registro. A faculda-de de registrar os programas de computador ficou disci-plinada no Decreto no 2.556, de 1998.

Igualmente vieram disciplinadas as garantias aosusuários de programas de computador, os contratos de

6 “Art. 1º Programa de computador é a expressão de um conjuntoorganizado de instruções em linguagem natural ou codificada, contidaem suporte físico de qualquer natureza, de emprego necessário em má-quinas automáticas de tratamento da informação, dispositivos, instrumen-tos ou equipamentos periféricos, baseados em técnica digital ou análoga,para fazê-los funcionar de modo e para fins determinados.”

Page 26: Conhecendo a pena de crimes de informática

26

José Alves Paulino

licença de uso, de comercialização e de transferência detecnologia, como também as infrações e as penalidades.

A Lei no 9.609, de 1998, art. 16, revogou expressa-mente a Lei no 7.646, de 1987, e, por via de conseqüência,o seu Regulamento, o Decreto no 96.036, de 1988.

Page 27: Conhecendo a pena de crimes de informática

27

INFRAÇÕES E PENALIDADES

No ordenamento jurídico brasileiro, hoje, em se tratan-do de condutas delituosas via computador, ou no campo dainformática, somente se evidenciam as regras especiais traça-das na Lei no 9.609, de 1998, quanto “à interceptação do fluxode comunicações em sistemas de informática e telemática”, eo tipo previsto no inciso V do art. 2o da Lei no 8.137, de 1990,cuja conduta é “utilizar ou divulgar programa de processa-mento de dados” que resulte em sabidamente “possuir infor-mação contábil diversa” daquela que é exigida por lei, o queleva a compreender a figura de um terceiro, ou seja, os agen-tes do software e do hardware responsáveis pelos programas deprocessamento de dados. Daí, chega-se à conclusão da exis-tência de pirataria eletrônica.7 São os chamados crimes deinformática puros.

Noutro passo, há novas condutas, também crimes deinformática puros, inseridas no Código Penal por força da

7 Cfr. Samuel Monteiro, Crimes fiscais e abuso de autoridade (Hemus,2. ed., 1994, p. 189): “Pirataria Eletrônica. Embora o tipo não externe, eleinduz à existência de um tipo de pirataria eletrônica: quem divulga (por-que montou ou criou através de software ou comprou de terceiros) umprograma com esse tipo de informação, está no campo daquele ilícitotécnico, com a gravidade de que o alvo em potencial é o interesse público.Quem utiliza, o faz com um hardware ou produto de computador: recebeo software e o transforma em informação contábil diversa daquela quefornece ou presta à Fazenda Pública” (sic).

Page 28: Conhecendo a pena de crimes de informática

28

José Alves Paulino

Lei no 9.983, de 2000, consistentes na “inserção de dadosfalsos em sistema de informações” e na “modificação oualteração não autorizada de sistema de informações”, quan-to aos arts. 313-A e 313-B.

Fora essas duas questões, talvez não seja de boa téc-nica ou, melhor dizendo, seria forçoso fazer a aplicação doCódigo Penal, de 1940, a eventuais condutas que pudes-sem ser tidas como delituosas, porque as hipóteses previs-tas não se adaptam aos tipos modernos.

A necessidade de leis que disponham sobre o tema éimperiosa e urgente.

Além desses casos típicos de crimes de informáticapuros, acima citados, podem ser classificados, também, comocrimes de informática puros aqueles constantes da Lei no 9.609,de 1998, a exemplo do art. 12, que no seu caput define a figurada violação de direitos de autor, cuja conduta consiste em oagente violar, ou seja, “quebrar, invadir, rachar e desfazer” osdireitos do autor de programas de computador. Essa condu-ta delituosa do agente exige dolo, ou melhor, o agente tem avontade deliberada de fazer tal violação de direitos.

A pena prevista para esse tipo de crime é a dedetenção de seis meses a dois anos e multa.

O legislador acrescentou algumas formas qualifica-doras do tipo “violar”, o que implicou a incidência de umapena mais grave.

Pode-se dizer que se trata de crime qualificado quan-do a “violação” de direitos de autor de programa de com-putador “consistir na reprodução”, por qualquer meio, deprograma de computador, parcial ou total, com fins e parafins de comércio.

Ficou consignado na norma que a reprodução háde ser necessariamente para o comércio, o que leva à

Page 29: Conhecendo a pena de crimes de informática

29

Crimes de Informática

compreensão de que, em se a destinando para outro fim,não seria crime.

E mais ainda: o legislador, quanto a essa qualificado-ra, submeteu a conduta do agente – infrator – a uma se-gunda condição para a configuração do delito: a de que aconduta “reproduzir programa de computador”, no todoou em parte, seja realizada “sem autorização expressa doautor ou de quem o represente”.

A pena prevista para esse crime é de reclusão de uma quatro anos e multa, até relativamente alta, por se tratarde uma qualificadora do tipo “violar”.

Nessa mesma pena de reclusão incorre todo aqueleque vende, expõe à venda, introduz no País, adquire, ocultaou ainda tem em depósito o produto da violação, masdesde que quaisquer dessas condutas sejam praticadas outenham sido praticadas com a destinação final ou “parafins” de comércio. Aqui se fala na finalidade da condutaou no resultado do crime.

Deve ser levado em consideração o objeto materialdo delito, que, para a hipótese prevista na norma, é o “ori-ginal ou a cópia de programa de computador”, desde queeste tenha sido “produzido com violação de direito auto-ral”, pois, fora disso, não há a qualificadora.

Page 30: Conhecendo a pena de crimes de informática
Page 31: Conhecendo a pena de crimes de informática

31

A AÇÃO PENAL

À ação penal, em qualquer uma das hipóteses da lei emcomento, somente se procede mediante queixa. É a chamadaação penal privada. É claro que há de ser ressalvado o caso deocorrência de prejuízo de entidade de direito público, autar-quia, empresa pública, sociedade de economia mista ou fun-dação instituída pelo poder público, quando então ocorrerá aação penal pública incondicionada.

Ainda se tem outra ressalva: quando, praticado oato delituoso, resultar sonegação fiscal, perda de arreca-dação tributária ou prática de quaisquer dos crimes con-tra a ordem tributária8 ou contras as relações de consu-mo – no que concerne à utilização ou à divulgação deprogramas de processamento de dados que contenhaminformação contábil diversa daquela exigida por lei –, aação penal se dará de forma incondicionada, bem assimaquela que se originar da interceptação do fluxo de co-municações em sistemas de informática e telemática – Leino 9.296, de 1996.

O § 4o do art. 12 da Lei no 9.609, de 1998, traz afigura da exigibilidade do tributo, da contribuição ou dosacessórios – a qual se processará independentemente de

8 PAULINO, José Alves. Crimes contra a ordem tributária. Brasília :Brasília Jurídica, 1999. p. 84.

Page 32: Conhecendo a pena de crimes de informática

32

José Alves Paulino

representação. É a diferenciação entre a exigibilidade tri-butária na via administrativa e na via penal.

No caso, em que se procede somente mediante quei-xa do titular do direito de autor de programa de compu-tador, não só a ação penal, como também qualquer dili-gência preliminar de busca e apreensão, será sempre prece-dida de vistoria promovida pelo juiz, o qual poderá “or-denar a apreensão das cópias produzidas ou comerciali-zadas com violação de direito de autor, suas versões ederivações, em poder do infrator ou de quem as estejaexpondo, mantendo em depósito, reproduzindo ou co-mercializando”.

Page 33: Conhecendo a pena de crimes de informática

33

A AÇÃO CIVIL

Cabe ainda destacar que, independentemente da açãopenal, o titular do direito de programa de computador podeintentar ação para proibir o infrator ou o agente de praticaro ato incriminado, podendo, inclusive, cominar pena pecu-niária para o caso de transgressão do preceito.

Para o caso, é a ação cominatória de preceito, bemcomo a chamada ou denominada pela própria lei de “açãode abstenção de prática de ato cumulada com perdas edanos”.

Essa norma tem o destaque de que a ação civil, pro-posta com base em violação dos direitos relativos à pro-priedade intelectual sobre programas de computador, cor-rerá em segredo de justiça, o que seria o caso das hipótesesprevistas pela lei anterior, ao passo que a Lei no 9.609, de1998, inovou ao admitir essa hipótese de segredo de justi-ça quando, para a defesa dos interesses de qualquer daspartes, as informações se caracterizarem comoconfidenciais, levando em conta ainda o fato de que fica“vedado o uso de tais informações também à outra partepara outras finalidades”.

As medidas cautelares de busca e apreensão, nos pro-cedimentos cíveis, observarão os mesmos procedimentosadotados na ação penal, podendo o juiz conceder medidaliminar proibindo ao infrator a prática do ato incriminado.

Page 34: Conhecendo a pena de crimes de informática

34

José Alves Paulino

Essa lei nova, a única vigente sobre o tema, assinaloutambém que será responsabilizado por perdas e danos aque-le que requerer e promover as medidas nela previstas agin-do de má-fé ou com espírito de emulação, capricho ou errogrosseiro.

Page 35: Conhecendo a pena de crimes de informática

35

O REGULAMENTO DO REGISTRO DEPROGRAMAS DE COMPUTADOR

(DECRETO NO 2.556/98)

A Lei no 9.609, de 1998, em seu art. 3o, estabeleceu comofaculdade do autor o direito de registrar o seu programa decomputador e definiu, desde logo, alguns requisitos básicos.9

Por força desse dispositivo, o Poder Executivo edi-tou o Decreto no 2.556, de 1998, regulamentando o regis-tro de programas de computador e designando como ór-gão responsável pelo registro o Instituto Nacional de Pro-priedade Industrial (INPI).

Nada mais foi disposto em regulamento, tão-somentea questão do registro de programas de computador.

9 “Art. 3º Os programas de computador poderão, a critério do titular, serregistrados em órgão ou entidade a ser designado por ato do Poder Executivo,por iniciativa do Ministério responsável pela política de ciência e tecnologia.

§ 1º O pedido de registro estabelecido neste artigo deverá conter, pelomenos, as seguintes informações:

I – os dados referentes ao autor do programa de computador e aotitular, se distinto do autor, sejam pessoas físicas ou jurídicas;

II – a identificação e descrição funcional do programa de computador; eIII – os trechos do programa e outros dados que se considerar suficien-

tes para identificá-lo e caracterizar sua originalidade, ressalvando-se osdireitos de terceiros e a responsabilidade do governo.

§ 2º As informações referidas no inciso III do parágrafo anterior são decaráter sigiloso, não podendo ser reveladas, salvo por ordem judicial ou arequerimento do próprio titular.”

Page 36: Conhecendo a pena de crimes de informática
Page 37: Conhecendo a pena de crimes de informática

37

DOS PROJETOS QUE DISPÕEMSOBRE OS CRIMES COMETIDOS NA

ÁREA DE INFORMÁTICA

Existem vários projetos no Congresso Nacional queprocuram definir os crimes de informática ou de compu-tador. Primeiramente, deve ser comentado o Projeto deLei no 84-A, de 1999, que define os princípios que regulam:a) a prestação de serviços por rede de computadores; e b)a livre estruturação e funcionamento das redes, bem comodispõe sobre o uso de informações: i) disponíveis em com-putadores; e ii) disponíveis em redes de computadores.

1.Crime de dano

O projeto procura definir o crime de dano a dadoou a programa de computador, consistente na conduta de“apagar, destruir, modificar ou de qualquer forma inutili-zar”, total ou parcialmente, dado ou programa de compu-tador, sob a condição de que a conduta seja “de formaindevida ou não autorizada”. A pena cominada é de deten-ção de um a três anos e multa.

Existe a cominação de uma pena maior nos casos decrimes de dano qualificado, quais sejam, aqueles cometidoscontra: I – o interesse da União, Estado, Distrito Federal,Município, órgão ou entidade da administração direta ou

Page 38: Conhecendo a pena de crimes de informática

38

José Alves Paulino

indireta ou de empresa concessionária de serviços públi-cos; II – contra considerável prejuízo para a vítima; III –com intuito de lucro ou vantagem de qualquer espécie, pró-pria ou de terceiro; IV – com abuso de confiança; V – pormotivo fútil; VI – com o uso indevido de senha ou proces-so de identificação de terceiro; ou VII – com a utilizaçãode qualquer outro meio fraudulento. Nesses casos, a pena éde detenção de dois a quatro anos e multa.

2.Crime de acesso indevido ou não autorizado

O tipo previsto é a obtenção de acesso, de forma in-devida ou não autorizada, a computador ou a rede de com-putadores. É a conduta “obter acesso”. São alcançadas tam-bém pelo dispositivo as figuras delituosas de obter, manter oufornecer a terceiro “meio de identificação” ou “acesso” a com-putador ou a rede de computadores.

A pena cominada é a de detenção de seis meses a umano e multa.

Existe aqui a figura qualificada, quando o crime é co-metido “com acesso a computador ou rede de computadores”pertencentes aos entes públicos e, no mais, os tipos qualifi-cados no crime de dano acima transcritos.

Nesses casos qualificados, a pena é de detenção deum a dois anos e multa.

3. Crime de alteração de senha4.Crime de alteração de mecanismo de acesso acomputador5.Crime de alteração de dados

As condutas previstas para o tipo de crime dessa na-tureza são o “apagar”, o “destruir”, o “alterar” ou o “de

Page 39: Conhecendo a pena de crimes de informática

39

Crimes de Informática

qualquer forma inutilizar”, desde que de forma indevidaou sem autorização, senha, qualquer mecanismo de acessoa computador, programa de computador ou a dados.

A pena prevista é de detenção de um a dois anos emulta.

Não houve para esse tipo de conduta a fixação dasqualificadoras.

6. Crime de obtenção indevida de dado7. Crime de obtenção indevida de instrução decomputador8. Crime de obtenção não autorizada de dados9. Crime de obtenção não autorizada de instrução decomputador

As condutas correspondentes a “obter” e “manter”têm caráter pessoal. São condutas para si mesmo, quepodem ser chamadas de “em benefício próprio”. Já o“fornecer” tem natureza terciária, ou seja, requer a figurade um terceiro interessado, conduta praticada em benefí-cio de terceiro. E mais: todas essas condutas tipificamcrime, desde que praticadas de forma indevida ou nãoautorizada.

A pena cominada é de detenção de um a três anos emulta.

As formas qualificadas das condutas são as mesmasfixadas para o crime de dano, acima referenciadas, sendoque a pena é de um a dois anos e multa.

10. Crime de violação de segredo armazenado

Esse tipo de crime pode se dar: a) em computador;b) em rede de computadores; c) em meio eletrônico de

Page 40: Conhecendo a pena de crimes de informática

40

José Alves Paulino

natureza magnética; d) em meio eletrônico de naturezaóptica; e) em meio eletrônico de natureza similar.

A conduta é “obter segredos” de indústria, decomércio ou informações pessoais, desde que de formaindevida ou não autorizada.

A pena é de detenção de um a três anos e multa.O projeto não cogita da figura qualificada.

11. Crime de criação de programa de computadorcom fins nocivos

12. Crime de desenvolvimento de programa decomputador com fins nocivos

13. Crime de inserção, em computador, de dados comfins nocivos

É a regulação da ação humana de “criar”, “desen-volver” ou fazer “inserir” dado ou programa em compu-tador ou rede de computadores, de forma indevida ounão autorizada, com o fim de obter o resultado danosode “apagar, destruir, inutilizar ou modificar dado ou pro-grama de computador”, ou ainda que venha a “de qual-quer forma dificultar ou impossibilitar, total ouparcialmente, a utilização de computador ou rede de com-putadores”.

Aqui pode existir a figura da tentativa, caso o agentenão alcance o seu fim.

Nessa hipótese, a pena é de reclusão de um a quatroanos e multa.

Estabeleceram-se também as mesmas figuras quali-ficadoras para o crime de dano acima mencionado, hipó-tese em que a pena é de reclusão de dois a seis anos emulta.

Page 41: Conhecendo a pena de crimes de informática

41

Crimes de Informática

14. Crime de veiculação de pornografia através derede de computadores

Para esse tipo de crime, o projeto alude a dois tiposde conduta: a) a de oferecer serviço; e b) a de oferecerinformação – obviamente que de caráter pornográfico –sem que se exiba previamente ou de forma facilmente visí-vel e destacada aviso sobre sua natureza, do qual deve cons-tar a indicação do seu conteúdo e a inadequação para cri-ança e adolescente.

A pena prevista é de detenção de um a três anos emulta.

Page 42: Conhecendo a pena de crimes de informática
Page 43: Conhecendo a pena de crimes de informática

43

DAS AGRAVANTES PREVISTAS

Pretende o legislador estabelecer apenas dois tiposde agravantes, desde que o crime seja cometido:

a) no exercício de atividade profissional; eb) no exercício de atividade funcional.Verificada uma dessas hipóteses, a pena aumenta de

1/6 (um sexto) até a metade.Por outro lado, ficou fixada como condição de pro-

cedibilidade da ação penal a representação do ofendido,à exceção de quando o crime é cometido contra a União,Estado, Distrito Federal, Município, órgão ou entidadeda Administração Direta ou Indireta, empresaconcessionária de serviços públicos, fundações públicas,serviços sociais autônomos, instituições financeiras ou em-presas que explorem ramo de atividade controlada pelopoder público, casos em que a ação penal é públicaincondicionada.

Page 44: Conhecendo a pena de crimes de informática
Page 45: Conhecendo a pena de crimes de informática

45

DOS PROJETOS LEGISLATIVOS

A esse Projeto de Lei no 84-A, de 1999, foram reu-nidos os Projetos de Lei 2.557 e 2.558, ambos de 2000.O primeiro10 vem acrescentar o art. 325-A ao CódigoPenal Militar e o segundo11 acrescenta o art. 151-A aoCódigo Penal.

10 “Art. 325-A. Violar indevidamente o conteúdo de banco de dadoseletrônico militar, ou interceptar comunicação militar entre redes de co-municação eletrônica. Pena – detenção, de 1 (um) ano a 2 (dois) anos. § 1ºDesde que o fato atente contra a administração militar, incorre na mesmapena: I – quem se apossa indevidamente de conteúdo oriundo de mensa-gem eletrônica e, no todo ou em parte, a sonega ou apaga; II – quemindevidamente divulga, transmite a outrem ou utiliza abusivamente co-municação eletrônica de interesse militar; III – impede a comunicaçãomilitar referida no caput. § 2º Aumenta-se a pena do dobro se da violação,interceptação ou divulgação houver risco à segurança de unidade militarou à segurança nacional. § 3º As penas deste artigo aplicam-se indepen-dentemente do cometimento de outros crimes.”

11 “Art. 151-A. Violar indevidamente o conteúdo de banco de dadoseletrônico, ou interceptar comunicação fechada em rede de comunica-ção eletrônica. Pena – detenção, de 1 (um) ano a 2 (dois) anos, e multa. § 1ºNa mesma pena incorre: I – quem se apossa indevidamente de conteúdooriundo de mensagem eletrônica alheia e, no todo ou em parte, a sonegaou apaga; II – quem indevidamente divulga, transmite a outrem ou utilizaabusivamente comunicação eletrônica dirigida a terceiro; III – impede acomunicação referida no caput. § 2º Aumenta-se a pena da metade: I – seda violação, interceptação ou divulgação houver prejuízo coletivo; II – sea vítima for órgão ou organismo prestador de serviço público, ou reco-nhecido como tal pela Administração. § 3º Aumenta-se a pena do dobrose o banco de dados pertencer a organismo de inteligência, ou se a

Page 46: Conhecendo a pena de crimes de informática

46

José Alves Paulino

Mais um outro projeto de lei, o de no 4.833, de 1998,acrescenta o art. 20-A à Lei no 7.716, de 1989.12

Os projetos de lei são vários, valendo destaque para otema em questão citar que o Projeto de Lei no 1.070, de 1995,que dispõe sobre crimes oriundos da divulgação de materialpornográfico através de computadores, tem apensado diver-sos outros, dentre eles podendo ser citados o que trata daproibição de fabricação, importação e comercialização de jo-gos eletrônicos e programas de computador de conteúdoobsceno ou violento;13 o que dispõe sobre o acesso, a res-ponsabilidade e os crimes cometidos nas redes integradas decomputadores;14 o que dispõe sobre a elaboração, o arquiva-mento e o uso de documentos eletrônicos;15 o que dispõesobre crimes perpetrados por meio de redes de informação;16

o que limita a veiculação de pornografia e violência através demensagens eletrônicas e da Internet;17 o que proíbe a utiliza-ção da Internet para divulgação de material pornográfico;18 oque dispõe sobre a publicação das listas de assinantes da In-ternet;19 o que dispõe sobre crimes de abuso sexual;20 o que

comunicação for sigilosa ou causar riscos à segurança do Estado. § 4º Aspenas deste artigo aplicam-se independentemente do cometimento deoutros crimes.”

12 “Art. 20-A. Tornar disponível na rede Internet, ou em qualquer redede computadores destinada ao acesso público, informações ou mensa-gens que induzam ou incitem à discriminação ou ao preconceito de raça,cor, etnia, religião ou procedência nacional.”

13 Projeto de Lei nº 1.654, de 1996.14 Projeto de Lei nº 1.713, de 1996.15 Projeto de Lei nº 2.644, de 1996.16 Projeto de Lei nº 3.258, de 1997.17 Projeto de Lei nº 3.268, de 1997.18 Projeto de Lei nº 3.498, de 1997.19 Projeto de Lei nº 3.692, de 1997.20 Projeto de Lei nº 4.412, de 1998.

Page 47: Conhecendo a pena de crimes de informática

47

Crimes de Informática

estabelece penalidades para a veiculação de pornografiainfantil pelas redes de distribuição de informações, em es-pecial a Internet,21 seguindo-se-lhes vários outros projetossimilares.

De outra parte, o Projeto de Lei no 1.682, de 1999,acrescenta dispositivos ao Código Penal para incriminarcondutas relacionadas ao uso ilícito do computador, a sa-ber: violação de comunicação eletrônica; danos a sistemasinformáticos e telemáticos; falsidade informática e fraudeinformática.

Já o Projeto de Lei no 3.356, de 2000, dispõe sobre aoferta de serviços através de redes de informação; e o Pro-jeto de Lei no 3.016, de 2000, dispõe sobre o registro detransações de acesso a redes de computadores destinadosao uso público, inclusive a Internet.

21 Projeto de Lei nº 235, de 1999.

Page 48: Conhecendo a pena de crimes de informática
Page 49: Conhecendo a pena de crimes de informática

49

O SIGILO DE DADOS

“É inviolável o sigilo de dados” é expressão cons-tante do inciso XII do art. 5o da Constituição. A primeirainterpretação sobre esse tema foi dada pelo Supremo Tri-bunal Federal (STF), no julgamento da APn 307-DF,22 nosentido da inadmissibilidade da prova contida em dadosde microcomputador, cuja fundamentação está centradano art. 5o, incisos: X – são invioláveis a intimidade e a vidaprivada; XII – é inviolável o sigilo de dados (g.n); e LVI –são inadmissíveis, no processo, as provas obtidas por meiosilícitos.

O acórdão do Tribunal Pleno do STF, proferido nareferida APn 307-3/DF, está assim ementado:

“AÇÃO CRIMINAL. (...) PRELIMINARES: INAD-MISSIBILIDADE DE PROVAS CONSIDERADAS OB-TIDAS POR MEIO ILÍCITO.

(...)1.1. Inadmissibilidade, como prova, de laudos

de degravação de conversa telefônica e de re-gistros contidos na memória de microcompu-tador, obtidos por meios ilícitos (art. 5o, LVI,da Constituição Federal); no primeiro caso, porse tratar de gravação realizada por um dos in-terlocutores, sem conhecimento do outro, ha-vendo a degravação sido feita com inobservância

22 RTJ 162.

Page 50: Conhecendo a pena de crimes de informática

50

José Alves Paulino

do princípio do contraditório, e utilizada com vi-olação à privacidade alheia (art. 5o, X, da CF);e, no segundo caso, por estar-se diante de mi-crocomputador que, além de ter sido apreendi-do com violação de domicílio, teve a memórianele contida sido degravada ao arrepio dagarantia da inviolabilidade da intimidade das pes-soas (art. 5o, X e XI, da CF)”.

Diante desse julgado, não há dúvidas de que é im-possível promover a quebra de dados de computador ouingressar nesse banco de dados, ainda que se pudesse levarem conta que os arquivos de computador são assimiláveisa documento.

Os princípios constitucionais da inviolabilidade à inti-midade e à vida privada (art. 5o, inciso X) não podem serquebrados, pois nem mesmo decisão judicial pode cometeressa invasão à privacidade alheia, sendo que o próprio dis-positivo não faz qualquer ressalva de admitir, quer à lei, querao juízo, cometer essa intromissão à intimidade das pessoase à sua vida privada. São preceitos que dizem respeito à dig-nidade das pessoas e são intocáveis.

Igualmente, no que toca à degravação de dados cons-tantes de microcomputador, isto diz respeito à garantia dainviolabilidade da intimidade das pessoas (art. 5o, incisoXI), cujo dispositivo não admite que sequer o juiz ou qual-quer outra autoridade promova ou determine a realizaçãode perícia para a degravação de dados de computador.

A inviolabilidade dos dados de computador éabsoluta, pois o próprio texto constitucional veio a admi-tir a possibilidade da quebra e da degravação nas expressões“salvo”, consignando “no último caso” (comunicaçõestelefônicas) e ainda frisou “por ordem judicial”, alertando

Page 51: Conhecendo a pena de crimes de informática

51

Crimes de Informática

a essa possibilidade “nas hipóteses e na forma que a leiestabelecer”. Foi editada aí a Lei no 9.296, de 1996, só que,quanto ao sigilo de dados, ainda não existe qualquer lei fi-xando “as hipóteses e formas” admissíveis para procederà quebra ou à degravação de dados de computador.

O legislador editou a Lei no 9.296/96 apenas paradisciplinar a “interceptação de comunicações telefônicas,de qualquer natureza”, bem como determinou a aplicaçãodo mesmo procedimento “à interceptação do fluxo de co-municações em sistemas de informática e telemática”, maso caso em tela – quebra de sigilo de dados e degravação dedados constantes de microcomputador – em nada diz res-peito ao que cogita a referida lei.

O Relator, Min. Ilmar Galvão,23 assim sustenta:

“(...) mesmo que a apreensão material do mi-crocomputador, no recinto da empresa, se hou-vesse dado em uma das situações fáticas pre-vistas no inc. XI do art. 5o da Carta Federal, ouhouvesse sido feita em cumprimento a determi-nação judicial, ainda assim, não estaria nelacompreendido o conteúdo ideológico de sua me-mória, razão pela qual a Polícia Federal não po-deria ter-se apropriado dos dados contidos na-quele microcomputador, para mandar decodifi-cá-lo ao seu alvedrio, como fez, acobertadosque se achavam pelo sigilo, o qual, conquantose possa ter por corolário da inviolabilidade dopróprio recinto dos escritórios da empresa,acha-se especificamente contemplado no inc.XII do mesmo artigo, ao lado da correspondênciae das comunicações telegráficas e telefônicas”.

23 RTJ 162/40-42.

Page 52: Conhecendo a pena de crimes de informática

52

José Alves Paulino

Sobre os dados de computador, o Relator destacaainda mais o seguinte:

“Aliás, nos tempos modernos, em que todos ostrabalhos datilográficos das empresas são reali-zados por meio de digitação, a invasão da memó-ria dos computadores implica fatalmente a quebrado sigilo não apenas de dados em geral, desde osrelativos a simples agenda até os relacionados afórmulas e cálculos, mas também de toda corres-pondência, epistolar e telegráfica, em relação aosquais o manto constitucional é de natureza abso-luta, já que não deixou espaço reservado ao tra-balho normativo do legislador ordinário, como sefez com as comunicações telefônicas”.

E mais, disse o Min. Ilmar Galvão em seu voto:

“Trata-se de revelação que, além de acentu-ar a gravidade da ilicitude praticada pela PolíciaFederal, reforça a convicção de que se estavadiante de dados estritamente particulares, cujadisponibilidade não era compartilhada senão pe-los titulares da empresa, não restando espaçopara controvérsias como as que, relativamenteàs correspondências, envolvem remetente e des-tinatário. A prova em foco, portanto, do mesmomodo que as consistentes nas comunicações te-lefônicas anteriormente apreciadas, por haveremsido obtidas por meios constitucionalmente re-prováveis, devem ser consideradas ilícitas”.

A conclusão do voto do Min. Ilmar Galvão foi paraacolher a ilicitude da prova e disse:

“Por isso, em preliminar, acolho as pondera-ções da defesa, para declarar inadmissíveis,

Page 53: Conhecendo a pena de crimes de informática

53

Crimes de Informática

como prova (...) bem como o laudo de degra-vação da memória do microcomputador apre-endido na empresa (...) É como voto, nessaparte”.

O Revisor da APn 307-3/DF, Min. Moreira Alves,24

quanto às preliminares de ilicitude da prova – degravaçãode programas de computador – sustentou, em seu voto, oseguinte:

“No tocante à decodificação dos registroscontidos no microcomputador apreendido pelaReceita Federal na empresa (...) também o teordessa decodificação é prova ilícita”.

Para o Tribunal Pleno do STF, mesmo com autoriza-ção judicial, o sigilo de dados de computador não podeser quebrado, como destacado acima no voto do Min. IlmarGalvão. E agora, pelo voto do revisor da APn 307-3/DF,Min. Moreira Alves, fica mais clara essa impossibilidade,por se tratar de questão de caráter absoluto ou de “nature-za absoluta” no dizer do Min. Ilmar Galvão, a inviolabili-dade de dados de computador.

O Min. Moreira Alves destacou assim a questão emseu voto:

“Ainda que se pretendesse que a apreensãodo microcomputador fosse lícita, dando margemposteriormente à declaração de perdimento deleem favor do Estado, nem por isso poderia a PolíciaFederal apoderar-se dos dados contidos nessemicrocomputador, mandando decodificá-los paradeles utilizar-se como prova em processo penal.

24 RTJ 162/138-140.

Page 54: Conhecendo a pena de crimes de informática

54

José Alves Paulino

E – note-se – pelos termos do ‘laudo de exameem microcomputador’ (fls. 1193/1195), houve,inclusive, a recuperação de arquivos apagadospelos dirigentes da VERAX. Com efeito, tambémcom relação aos dados em geral – e, conse-qüentemente, os constantes de computador, quepode armazenar as mais sigilosas informaçõesde seu proprietário –, estão eles cobertos pelagarantia do disposto no inciso XII do art. 5o daatual Constituição, cujo teor convém novamen-te transcrever: ‘XII – é inviolável o sigilo da cor-respondência e das comunicações telegráficas,de dados e das comunicações telefônicas, sal-vo, no último caso, por ordem judicial, nas hipó-teses e na forma que a lei estabelecer para finsde investigação criminal ou instrução processualpenal”.

A clareza é solar, mormente no que toca à falta deleis que estabeleçam as hipóteses e/ou formas em que ojuiz pode decretar a decodificação de dados de compu-tador.

Nesta parte, disse o Min. Moreira Alves, com desta-que, o seguinte:

“Pelos termos em que está redigido esse dis-positivo, que só abre exceção para ascomunicações telefônicas, é possível sustentar-se que as demais inviolabilidades só admitem se-jam afastadas por texto constitucional expres-so. Mas, ainda quando se admita que possam serpostas de lado nas hipóteses e na forma previs-ta na lei, o que é certo é que não há lei quedisponha a respeito no concernente – que é oque importa no momento – à inviolabilidade dosdados aludidos no citado texto constitucional”.

Page 55: Conhecendo a pena de crimes de informática

55

Crimes de Informática

A conclusão do voto do Ministro Moreira Alves,quanto a esta preliminar, foi assim:

“É, portanto, prova ilícita o teor da decodifi-cação dos dados contidos no computador emcausa, não podendo, assim – por força do art.5o, LVI, da Constituição Federal – ser admitidocomo prova neste processo. Acolho, pois, aspreliminares de inadmissibilidade dessas provasilícitas”.

O Min. Carlos Velloso,25 ao votar, acompanhou osMinistros Relator e Revisor, quanto à prova decorrentedos disquetes de computador, assim:

“Referentemente à prova decorrente dos dis-quetes apreendidos ao arrepio da lei, estou deacordo com os votos dos Srs. Ministros Relatore Revisor”.

Para o Min. Sepúlveda Pertence,26 existe uma distin-ção entre sigilo de dados contidos no computador e sigilodas comunicações de dados. No seu voto sobre as“preliminares de ilicitude de provas”, faz a seguinteobservação acerca “do que se chamou de ‘sigilo de dados’no que toca a saber se, no art. 5o, inciso XII, da Constituição,o que se protege é o sigilo de qualquer dado armazenadopor alguém ou o sigilo da comunicação de dados, uma vezque se trata, naquele inciso, de diversas formas de comuni-cação intersubjetiva, e não do sigilo de arquivos”.

O voto-vogal do Min. Pertence foi conclusivo, assim:

25 RTJ 162/244-245.26 RTJ 162/252-255.

Page 56: Conhecendo a pena de crimes de informática

56

José Alves Paulino

“Por estas razões, resumindo o meu voto, quan-to ao resultado da decodificação do arquivo docomputador, acompanho o voto do Sr. MinistroCelso de Mello, com as restrições que já lhe opus– à eliminação desta decodificação, para mim, ébastante a ilicitude da apreensão. Quanto às ou-tras provas, não tenho elemento para saber sehá, aí, provas derivadas desse misterioso esque-ma decodificado”.

O Min. Sidney Sanches27 fala da ilicitude da decodifi-cação e reprodução dos registros constantes do computa-dor, diante do inciso XII do art. 5o da Constituição, assim:

“E sendo ilícita a forma de obtenção da prova(invasão das dependências da empresa, semordem judicial, seguida de apreensão do com-putador), nem é preciso cogitar-se da outraviolação, que teria consistido na reconstitui-ção, decodificação e reprodução, nos autos,dos registros constantes do computador, di-ante do disposto no inciso XII do art. 5o daCF, segundo o qual é inviolável o sigilo de da-dos, ou, ao menos, da comunicação de dados,inclusive de computador. E porque ilícito o meiode obtenção de tal prova, inadmissível sua pro-dução no processo (inc. LVI do art. 5o da CF)”.

Sobre o tema, o Ministro Néri da Silveira concluiu oseu voto dizendo:

“Assim sendo, afirmo a imprestabilidade dosdados relativos ao que foi extraído do microcom-putador da empresa do segundo acusado”.

27 RTJ 162/255-256.

Page 57: Conhecendo a pena de crimes de informática

57

Crimes de Informática

O Ministro Octávio Gallotti28 , então Presidente doSTF, acompanhou os Ministros Relator e Revisor, acolhen-do a preliminar, “para declarar inadmissível, tanto a provaconsistente no laudo de degravação de conversa telefôni-ca, quanto no laudo de degravação de registro de memó-ria de computador”.

É bem verdade que, no caso concreto julgado peloSTF, a apreensão dos computadores se deu sem ordemjudicial, mas, mesmo que tal ordem judicial existisse, nocaso de sigilo de dados de computador, nem mesmo de-cisão judicial poderia autorizar a decodificação e/ou adegravação desses dados do computador, sob pena deviolação do disposto no inciso XII do art. 5o da Consti-tuição.

28 RTJ 162/258.

Page 58: Conhecendo a pena de crimes de informática
Page 59: Conhecendo a pena de crimes de informática

59

A GARANTIA CONSTITUCIONAL DAINVIOLABILIDADE DE DADOS E O

PROJETO DE LEI NO 152/91, DOSENADO, E O PROJETO DE LEI NO

4.102/93, DA CÂMARA

Esse projeto de lei teve início no Senado Federal,sob autoria do então Senador Maurício Corrêa, onde tevetrâmite normal, e encontra-se hoje na Câmara dos Depu-tados. Ele vem regular a garantia constitucional da inviola-bilidade de dados e define os crimes praticados por meiode computador.

De forma singela, está a redação dos dispositivosassim:

“Art. 1o Constituem crime contra a inviolabili-dade dos dados e sua comunicação: I – violardados por meio de acesso clandestino ou ocultoa programa ou sistema de computação. Pena:detenção, de seis meses a um ano, e multa demil a dez mil reais; II – violar o sigilo de dados,acessando informação contida em sistema ousuporte físico de terceiro. Pena: detenção, deseis meses a um ano, e multa de mil a dez milreais; III – inserir em suporte físico de dados,em sistema de computação ou em rede de co-municação de dados, programa destinado a

Page 60: Conhecendo a pena de crimes de informática

60

José Alves Paulino

funcionar clandestinamente em sistema de ter-ceiro, que possa causar prejuízo ao titular ouao usuário do sistema. Pena: detenção, de uma dois anos e multa de dois mil a vinte mil reais;IV – comercializar ou fornecer informações, deforma clandestina, de bancos de dados daadministração pública direta, indireta, autárqui-ca ou de empresas estatais. Pena: detenção deum a dois anos e multa de dois mil a vinte milreais; V – criar impedimento de natureza técni-ca, administrativa ou de outra ordem, que im-possibilite acesso, para fins de habeas data, àsinformações contidas em bancos de dados. Pena:detenção, de um a dois anos e multa de dois mila vinte mil reais”.

Dos dispositivos, percebe-se que todas as condutasdescritas exigem o dolo específico, consistente na vontadedeliberada do agente de praticar o ato.

Por outro lado, dada a seriedade da matéria, o pro-jeto contempla, também, a figura da culpa quanto à negli-gência, à imprudência e à imperícia do agente.

A redação, no projeto, desse tipo culposo está assimposta:

“§ 1o Se o ato for não intencional pornegligência, imperícia ou imprudência, constituicrime culposo, punido com pena de multa dedois mil a vinte mil reais.

§ 2o Se o ato é causado por força do estritoexercício da profissão, fica sujeito o empregadoàs penas instituídas pela legislação trabalhista,quando constatada a negligência profissional”.

O § 3o1 estabelece as circunstâncias agravantes nashipóteses das condutas dos incisos I e II, quando o acesso

Page 61: Conhecendo a pena de crimes de informática

61

Crimes de Informática

ocorrer com o uso indevido de senha e/ou processo deidentificação de terceiro e que, em decorrência desse atodelituoso, venha a se dar a inutilização de dados e/ou alte-ração de dados que produzam resultado consistente emprejuízo ao titular e ao usuário do sistema. Nessa hipótese,a pena é elevada em 1/3 (um terço).

Acredita-se que o projeto contempla também a pe-nalização do crime-meio, porque põe como circunstânciaagravante o uso ou a prática das condutas descritas nesseprojeto de lei como meio para a prática de qualquer outrocrime. A pena, nesse caso, é agravada de 1/6 (um sexto)até a metade.

Por outro lado, sempre se perguntou muito a respei-to da valia jurídica do e-mail como prova e qual o valor doe-mail para fazer valer direitos nas operações virtuais. Nes-se particular, o art. 3o do projeto define bem o “documen-to” do sistema eletrônico, assim:

“Art. 3o Constitui documento o dado ou in-formação constante de sistema eletrônico e cujaautenticidade seja preservada por meios de se-gurança adequados, punindo-se a sua adultera-ção material ou ideológica nos termos do CódigoPenal, com a qualificação prevista no art. 2o destaLei”.

Page 62: Conhecendo a pena de crimes de informática
Page 63: Conhecendo a pena de crimes de informática

63

O AUTOR

NOME: JOSÉ ALVES PAULINONATURALIDADE: Biquinhas/MGDATA NASCIMENTO: 15 Jul 53CARGO ATUAL: PROCURADOR REGIONAL DA REPÚBLI-

CA – 1a RegiãoMagistério Superior: Professor Colaborador da Associação de Ensi-

no Unificado do Distrito Federal (AEUDF).Disciplina: Direito Administrativo IIIMagistério: Professor Classe “C” da Fundação Educacional do Dis-

trito FederalDisciplina: Direito e LegislaçãoTFR e STJ: – Prof. do Curso de Regimento Interno do STJ; – Prof.

do Curso e do Seminário de Prática Processual Civil e Penal/TFR; – Prof.do Curso de Prática Processual Civil-TFR; – Prof. do Curso de PráticaProcessual Penal-TFR; – Prof. da disciplina Regimento Interno do TFR; –Prof. do I Curso de Aperfeiçoamento de Técnicas de Chefia e Comando-TFR; – Prof. do Curso de Treinamento para Técnico Judiciário do TFR –Direito Constitucional.

CARGOS PÚBLICOS: Agente de Polícia Federal e Chefe de Secreta-ria da Divisão de Polícia Federal no Amapá/AP; Substituto do Chefe daSeção de Distribuição da Secretaria Judiciária do Tribunal Federal de Recur-sos; Assistente do Diretor-Geral do Tribunal Federal de Recursos; Secretá-rio do Tribunal Pleno e Diretor da Subsecretaria do Plenário do TribunalFederal de Recursos; Assessor do Ministro Pedro Acioli no Tribunal Federalde Recursos e no Superior Tribunal de Justiça, além de no TSE e na Corre-gedoria-Geral Eleitoral.

GRAUS UNIVERSITÁRIOS: Graduação em Direito pela Universi-dade de Brasília (UnB); Curso-estágio do IX Ciclo de Estudos da Associação

Page 64: Conhecendo a pena de crimes de informática

64

José Alves Paulino

dos Diplomados da Escola Superior de Guerra (Adesg), Brasília/DF;Escola Superior da Magistratura do Distrito Federal – 1o Curso de Atua-lização Jurídica, Brasília/DF; Ciclo de Estudos sobre Segurança e Desen-volvimento – Associação dos Diplomados da Escola Superior de Guerra,Brasília/DF.

OBRAS PUBLICADAS: Acidentes aéreos e responsabilidade cível objetivado Estado – aprovada sem restrições nos termos do art. 13, § 1o, no 1, doRegulamento Geral do V Seminário Nacional de Estudos Jurídicos – Uni-versidade Federal de Sergipe – apresentada de 3 a 7.12.79 em Aracaju/SE;Átomos para o desenvolvimento – publicado pela Revista A Defesa Nacional, deassuntos militares e estudos brasileiros – nov. 72; A mão-de-obra especializadapara a defesa aérea e o controle do tráfego aéreo – Proc. 279/79 – Ministério daAeronáutica – 1979; Do contrato individual de trabalho e sua alteração – para aDivisão de Operações do Cindacta – Ministério da Aeronáutica – 1977;Separação judicial e mútua assistência – Processo no 1.640/78 – Vara de Família,Órgãos e Sucessões de São José dos Campos/SP – 1980; O direito, acidente eterrorismo aéreos e as responsabilidades do Estado e do controlador de tráfego aéreo –1980 – Brasília/DF; Política e segurança social, política econômica e Direito doTrabalho – 1980 – Brasília/DF; A argüição de inconstitucionalidade no TFR – v.4, Pref. Min. Carlos Velloso, íntegra de todos os acórdãos sobre os disposi-tivos de lei ou atos normativos do poder público argüido de inconstitucio-nal no período de 1959 a 1982 – Forma: livro; O incidente de uniformização dajurisprudência no TFR com o advento do Código de Processo Civil de 1973 – Pref.Min. Carlos Madeira, estudo analítico dos acórdãos divergentes e conver-gentes das Turmas do TFR – Forma: livro; Importação de veículos automotores:a ilegalidade da cobrança do IPI – publicado na Revista da Procuradoria-Geral daRepública, no 5; O Ministério Público Federal e o controle externo da atividadepolicial – publicado na Revista da Procuradoria-Geral da República, no 6; Daapropriação indébita da contribuição previdenciária e da sonegação da contribuiçãoprevidenciária – publicado na Revista Justiça e Poder, no 24.

LIVROS PUBLICADOS: 1) Dos crimes contra a ordem tributária:comentários à Lei 8.137/90, 1a edição de 1999 e 2 a edição de 2000. 2) Ainterpretação jurisprudencial dos crimes contra a ordem tributária. Edição de 2001.