Make your own free website on Tripod.com

CRIMES DE INFORMÁTICA - Jonabio Barbosa dos Santos

Jonabio Barbosa dos Santos
Advogado Militante:
Inscrito na OAB/PB sob nº 9.897;
Especialista em Direito Empresarial, Pela Universidade Federal da Paraíba; 
Professor da Universidade Estadual da Paraíba, lecionando as disciplinas: Direito Comercial e Tributário, Direito Cambiário, Direito Falimentar e Direito Civil; e
Ex-professor da Universidade Federal da Paraíba, tendo lecionado as matérias: Informática Jurídica e Direito Comercial.

O uso da internet era praticamente restrito a universidades e as agencias governamentais americanas até a década de 80 (oitenta). Porém houve uma inversão deste quadro na década de 90(noventa) com a popularização do computador e com a melhoria e difusão dos serviços oferecidos pelos provedores, havendo uma formidável democratização e incrementação na comunicação entre os indivíduos, principalmente com a utilização do e-mail e das salas de Chat, operando de forma “on line”. Constituindo-se a internet no elemento fundamental para disseminação de conhecimento e de idéias, essenciais a eram da informação. No ano passado as transações efetuadas em sites de Comércio eletrônicas representaram uma parcela significativa do PIB americano, ao lado do desenvolvimento dos sistemas de telefônica móvel, além da considerável contribuição das instituições bancárias americanos com o aumento das transações financeiro via internet entre bancos através de sistemas como o mondex e a difusão junto aos clientes do home-banking e do internet-banking.

Ressalta-se, ainda, que está absorção do homem aos preceitos introduzidos em seu meio pela revolução tecnológica, principalmente a www, vem causando enorme preocupação a comunidade internacional, principalmente devido à fragilidade do homem quando se relaciona por meio da internet, fazendo surgir em nível de mundo um aparelho repressor aos ataques dos hackers que vem tornando-se uma constância, o que desencadeou o estudo da forma de atuação do hacker a fim de traçar-lhe um perfil criminológico.


A palavra hacker originaria do best seller Neuromancer, de autoria de Williams Gibson em 1982, relatando e classificando habitantes do ciberespaço, ou meio existente além da realidade física. O hacker é o nome ou termo utilizado para caracterizar os usuários da internet que se utilizando os conhecimentos informáticos ingressam sem autorização em sistemas de banco de dados privados ou de utilização restrita para obter informações ali armazenadas, conduta já descrita pela doutrina alienígena como hacking, existindo segundo os estudiosos uma variação de condutas, vejamos:
a) Subtração de informação armazenadas nos bancos de dados;
b) Sabotar o computador ou a rede de computadores com a inserção de rotinas destrutivas;
b1) Computer viruses invadem o computador para se reproduzirem;
b2) Trojan Horses infiltram-se no computador sem serem percebidos;
b3) Logic Bombs visam destruir os softwares e os hardwares quando acionado.


O desvio de condutas dos hackers deve-se a facilidade de acesso ao banco de dados e de manipulação desses dados após a invasão, existe na internet uma enorme quantidade de sites informativos e formadores de hacker disponibilizados aos interessados desde downloads de programas, até esquemas para fabricação de vírus e mecanismos de ocultação para facilitar a atuação do hacker, facilitando sobremaneira a formação de novos hackers.


A Criminologia ao estudar os delitos de hacking difundiu do ponto de vista sociológico duas correntes de pensamento sobre o perfil do hackers:


a. A primeira, é que se trata de uma conduta delituosa, devendo ser tipificado penalmente a fim de coibir a atuação desses indivíduos;
b. A segunda, é que hackers não são delinqüentes, justificando-se tal prática pelo exercício do direito de liberdade, alegando que os hackers não possuem animus de causar prejuízos ou danificarem os sistemas invadidos, inclusive afirmam os defensores dessa corrente que os hackers contribuem para a melhoria dos sistemas invadidos na medida em que mostram suas folhas ou firewall, devendo ser apenas condenados os hackers denominados ciberpanks ou na visão de alguns doutrinadores os “Crackers” que são os indivíduos que efetivamente agem de forma intencional, buscando apenas causar prejuízos ou furtarem as informações com finalidade econômica, e nesses casos é necessário à presença do Estado com sua pretensão punitiva.


Para facilitarem a sua atuação os hackers com animus destruição, lançam mão de diversos artifícios para assegurarem o anonimato, dentre esses mecanismos já foram detectados;


1) Contas de provedores de e-mails destinados exclusivamente à retransmissão de dados via internet e cujos IPs são mascarados para evitar a identificação;
2) Aparelhos celulares clonados inviabilizando o rastreamento do sinal de operação dos hackers, evitando a sua localização;
3) Aparelhos celulares pré-programados ou pré-pagos adquiridos através do fornecimento de dados pessoais falsos;
4) Utilização de telefones públicos através de grampeamentos clandestinos.


A quinta forma de atuação foi descoberta, no Brasil, pela policia civil do DF e a Policia Federal, do DF, ao prenderem um cidadão cuja especialidade era invadir sites de Instituições Financeiras e de Administradores de Cartão de Crédito, para efetuar transferências de valores das contas dos clientes das empresas para as contas do hacker, usando uma cadeia de contas. O interessante no “modus operandi” desse hacker brasileiro, é que ele nunca utilizava a mesma linha telefônica, pois viajava pelo Brasil, de posse de um notebook usava linhas telefônicas dos hotéis que se hospedava, não permanecendo em cada hotel mais do que 48 horas.


Já existe em diversos países leis provendo a punição dos hackers, principalmente nos paises membros da Comunidade Européia que decidiu emitir a Recomendação nº 89 aconselhando os paises membros a coibirem as investidas dos hackers. A mesma providencia foi tomada pelos Estados Unidos, que também adotaram medidas severas para punição dos hackers.
No Brasil os crimes informáticos, ainda não foram disciplinados de forma adequada, existindo disposição punitiva especifica para os crimes de violação dos direitos autorais e das interceptações de dados através das Leis 9.609/98 e 9.610/98, (direitos autorais), bem como, a Lei 9.296/96 sobre interceptação telefônica.


Existe, ainda, uma proposta de inserção no Código Penal Brasileiro de um Capitulo intitulado “Dos Crimes Contra o Sistema de Processamento” prevendo a tipificação dos seguintes condutas:


a. Obtenção de acesso não autorizada a computador ou sistema de computadores alheios;
b. Desenvolver, softwares no intuito de apagar, eliminar, alterar, gravar ou transmitir dado, instrução ou programa de computador;
c. Causar destruição, inutiliza ou deteriorar a capacidade de funcionamento de computador ou rede de computadores alheios;
d. Utilizar sem autorização de quem de direito, recurso de sistema de processamento de dados ou de comunicação de entidade governamental ou de caráter público, furto de sistema de processamento de dados;
e. Destinar informação de caráter pessoal, constante de Banco de Dados, a pessoa não autorizada ou a fim diverso do pretendido, ou trafico de informação.
f. Violar o dever de informar ou de retificar informação pessoal constante ou acessível por processamento de dados ou suporte físico.

Além da modificação do Código Penal, nos moldes acima citados, necessário se faz aprimorar as leis existentes para coibir a atuação de fraudadores, pedófilos, indivíduos atentados contra a ordem tributária, utilizando-se de recursos ou mecanismos disponibilizados pela informática, principalmente a internet.
Sendo, assim verifica-se que somente o tempo poderá avaliar a eficácia das medidas já implementadas através de Leis e atos normativos, bem como, se as propostas apresentadas são efetivamente eficazes, em face das dificuldades de aplicabilidade, do ponto de vista da efetividade da norma devido à questão territorial, os anonimatos, e a soberania dos Estados, elementos favorecedores da atuação, como também para esconderijo dos criminosos virtuais. Fazendo-se necessário para o sucesso da repressão a estas praticas delituosas de investimento em capacitação de pessoal, bem como, na aquisição de novas tecnologias, além do aprimoramento da cooperação entre a comunidade Internacional no combate aos criminosos que fazem da informática uma aliada para, fraudarem, danificarem, furtarem, fazer remessas ilegais de divisa, bem como, violarem direitos autorais e sonegarem o fisco.


REFERÊNCIAS BIBLIOGRÁFICAS.
ASCENSÃO, José de Oliveira, Direito da Internet e da sociedade da informação, Rio de Janeiro,
Forense: 2002
CHAVES, Antônio.Direitos Autorais na Computação de dados: software, circuitos integrados, videojogos, embalagem criativa, duração dos direitos conexos, São Paulo: Ltr, 1996.
COELHO, Fábio Ulhoa. Curso de Direito Comercial, v. 3, São Paulo: Saraiva, 2000.
STOCO, Joel dias Figueira Júnior Rui. Responsabilidade Civil do Fabricante e Intermediários por Defeitos de Equipamentos e Programas de Informática, São Paulo: Editora Revista dos Tribunais, 2000 – Vários colaboradores – INCIJUR – Instituto de Ciência Jurídicas.
SCHOUERI, Luís Eduardo.Internet: o direito na era virtual, Rio de Janeiro: Forense, 2001.
BRASIL. Código de Proteção e Defesa do Consumidor e Legislação correlata, Brasília: Senado Federal, Subsecretaria de Edições técnicas, 1999.
FILHO, Valdir de Oliveira Rocha. O Direito e a Internet: Rio de Janeiro, Forense Universitária, 2002.
LUCCA, Newton De e Simão Filho, Adalberto (coordenadores) e outros.Direito & Internet – aspectos jurídicos relevantes; São Paulo: Edipro, 2000.
JUNIOR, Ronaldo Lemos da Silva Junior e Ivo Waisberg (organizadores).Comércio Eletrônico; São Paulo: Editora Revista dos Tribunais, 2001.
GRECO, Marco Aurélio e Ives Gandra da Silva Martins (coordenadores) Direito e Internet: São Paulo: Editora Revista dos Tribunais, 2001. 
SANTOS, Jonabio Barbosa, Comércio Eletrônico: Questões Controvertidas, Júris Síntese nº 42, jul/ago/2003. Editora Síntese, 2003.


VOLTAR