quinta-feira, 11 de outubro de 2012

A responsabilidade penal objetiva do Crime de Informática



FACULDADE PADRÃO
CURSO DE DIREITO

Benedito Teixeira Silva Júnior















A RESPONSABILIDADE PENAL OBJETIVA DO CRIME INFORMÁTICO DIANTE DA AUSÊNCIA DE LEI REGULAMENTADORA























GOIÂNIA
2011

Benedito Teixeira Silva Júnior














A RESPONSABILIDADE PENAL OBJETIVA DO CRIME INFORMÁTICO DIANTE DA AUSÊNCIA DE LEI REGULAMENTADORA






Trabalho de Conclusão de Curso apresentado ao departamento do Curso de Direito da Faculdade Padrão, como requisito para obter o título de Bacharel em Direito.






Profª. Sandra Rodrigues Lopes de Oliveira
Espec. Ensino Superior











GOIÂNIA
2011
Benedito Teixeira Silva Júnior








A RESPONSABILIDADE PENAL OBJETIVA DO CRIME INFORMÁTICO DIANTE DA AUSÊNCIA DE LEI REGULAMENTADORA



Trabalho de Conclusão de Curso apresentado ao departamento do Curso de Direito da Faculdade Padrão, como requisito para obter o título de Bacharel em Direito.







Banca Examinadora



Profª. Espec. em Ensino Superior Sandra Rodrigues Lopes de Oliveira
Faculdade Padrão



Prof. ___________________________________________
Faculdade Padrão


Prof. ____________________________________________
Faculdade Padrão




GOIÂNIA
2011































À minha vovó Maria José Sandes dos Reis, por todo o amor dispensado a mim; à Kerlen Cristina da Cunha, a quem amo muito; à minha mãe, Hilzamar Sandes dos Reis.

































À deus pela fidelidade inquestionável; à Dra. Liliane Amuy, pelo apoio emocional nos momentos importantes; aos colegas da turma B10, meus sinceros agradecimentos.




























“Alguns qualificam o espaço cibernético como um novo mundo, um mundo virtual, mas não podemos nos equivocar. Não há dois mundos diferentes, um real e outro virtual, mas apenas um, no qual se devem aplicar e respeitar os mesmos valores de liberdade e dignidade da pessoa”.
Jacques Chirac
RESUMO


O presente Trabalho de Conclusão de Curso, tem por objetivo o estudo da responsabilidade penal objetiva do crime informático, isto é, a do crime cometido através do computador e da internet, a definição do referido crime, os desdobramentos acerca da competência, a sua tipificação e a sua regulamentação na esfera penal. A existência ou ausência de lei capaz de regulamentar o crime de informática, as implicações para o mundo real. A responsabilidade dos provedores de acesso e de internet pelo crime informático.


Palavras-chave: responsabilidade penal objetiva – crime informático - competência
SUMÁRIO


Introdução................................................................................................. vii
CAPITULO I
1 CONCEITO E DEFINIÇÃO DO CRIME INFORMÁTICO........ 10

CAPITULO II
2 COMPETÊNCIA......................................................................................... 18

CAPITULO III
3 Responsabilidade PENAL objetiva................................. 24

Considerações finais....................................................................... 33

Referencias bibliográficas..................................................... 34

BIBLIOGRAFIA............................................................................................... 36

ANEXO – A: Projeto de lei PL 84/1999............................................ 37

ANEXO – B: Caso concreto................................................................... 39








INTRODUÇÃO


            Com a complexidade e especificidade do conhecimento tecnológico, insurgiram modalidades de crimes que não possuem regulamentação específica, no que tange a sua tipicidade penal. Crimes que só podem ser cometidos através da internet, por meio de computador.
            A respeito das inovações tecnológicas emergidas, o imperativo de justiça, para responsabilizar objetivamente em matéria penal o agente infrator, torna-se um aparato ostensivo e merecedor de interação pelo Poder Público, especialmente o Poder Legislativo na regulamentação legal destes crimes.
            Às considerações supra torna-se mister o anúncio da responsabilidade penal objetiva dos sujeitos ativos do crime de informática e a deficiência da lei penal em tipificar crimes contemporâneos como estes, sendo oportuno esclarecer o enfoque central deste trabalho, que versa sobre a responsabilidade penal objetiva do crime informático diante da ausência de regulamentação legal.
            A possibilidade de mesclar as ciências humanas, (direito) com a tecnologia da informação, é uma questão moderna, desafiadora e inovadora. A verificação da imputação dos infratores digitais, a deficiente da legislação penal neste contexto é que justifica o presente trabalho.
            A problemática encontrada no presente tema, pode ser facilmente detectada, tal qual, a falta de tipificação dos crimes de informática, sem a qual, não se pode atribuir punição ao agente infrator, uma vez que a própria constituição federal/1988 estabelece expressamente que não haverá crime sem lei anterior que o defina.
            Para tanto, impõe-se o presente trabalho a fim de identificar os pontos mais críticos dessa deficiência legal, apontando as formas e idéias positivas, no sentido de sanar essa deficiência, bem como, mostrar as leis existentes no ordenamento jurídico-penal brasileiro que podem ser aplicadas a infrações desta natureza digital.
            O presente trabalho, para sua elaboração, usou-se da pesquisa bibliográfica.
            O Trabalho de Conclusão de Curso foi divido em três capítulos. O primeiro capítulo trata da conceituação do crime de informática, sua definição e outras nomenclaturas utilizadas para identificar o referido crime. Já o segundo capítulo é dedicado ao estudo da competência para repressão dos crimes, a competência em Goiânia, a competência preventiva e os demais desdobramentos acerca da competência. E por fim o terceiro capítulo, é destinado ao estudo das responsabilidades, tanto do agente infrator como também das empresas e pessoas jurídicas, e assim disseminar a responsabilidade objetiva e subjetiva pela ocorrência do crime informático.
           



CAPITULO I


1 CONCEITO E DEFINIÇÃO DO CRIME INFORMÁTICO

            Inicialmente, é importante frisar que a legislação brasileira não traz um posicionamento concreto para que possa definir de forma uniformizada a nomenclatura para o crime informático, bem assim, também está, a lei penal.
            O crime de informática é uma modalidade de crime, sobre o qual,  a lei tem certa dificuldade para regulamentá-lo. Primeiramente, por falta de lei especifica, que possa tipificá-lo e sancioná-lo de forma eficaz e especial. Noutro prospecto, os próprios legisladores precisariam de conhecimentos específicos para desenvolver um projeto de lei ideal. É certo que o próprio Código Penal traz tipificações que podem ser aplicadas ao crime informático, pela principiologia de aplicação do direito penal. No entanto,  não estão à altura dos crimes informáticos, por causa da sua tipificação e regulamentação especial, dado o princípio da legalidade, insculpido na Constituição Federal/1988, em seu artigo 5o, inciso XXXIX, através do qual não há crime sem lei anterior que o defina: Constituição Federal - Artigo 5, XXXIX - não há crime sem lei anterior que o defina, nem pena sem prévia cominação legal.
            Os crimes informáticos são delitos praticados através da internet, ou por meio de computador, também conhecidos como e-crime, crime hi-tech, crimes eletrônicos, cybercrimes ou crime digital, sendo toda essa atividade praticada onde um computador ou uma rede de computadores é utilizada como uma ferramenta  ou como arma do crime.
Assim, conceitua Boiteaux (2004, p.147) definindo “os crimes informáticos como toda  e qualquer atividade, na qual o computador ou uma rede de computadores é usada como ferramenta tendo como finalidade a prática de um crime”.
Nessa mesma linha de entendimento, Rossini (2002) afirma que a doutrina penal e os tribunais brasileiros têm adotado o conceito de crimes informáticos como ação típica, antijurídica e culpável cometida pela utilização de processamento automático de dados ou sua transmissão, definição esta, similar à que foi usada pela Organização para Cooperação Econômica e Desenvolvimento da ONU (Organização das Nações Unidas): que define como  qualquer conduta ilegal não ética, ou não autorizada, que envolva processamento automático de dados e/ou transmissão de dados.
            Pelo entendimento de Rocha (1994, p.38) o crime de informática, é definido como aqueles que tem por instrumento ou por objeto sistema de processamento eletrônico de dados, apresentando-se em múltiplas modalidades de execução e de lesão de bens jurídicos”.
            Assim é notório e evidente, que o crime informático adveio do fenômeno histórico-sócio-cultural caracterizado pela incidência de ilícitos penais, que tem por objeto material ou meio de execução o objeto tecnológico informático, isto é, tem por objeto, hardwares , softwares, redes da internet. Para tanto, se faz necessário, o esclarecimento do que sejam, hardware e software. O hardware é a parte física do computador, ou seja, é o conjunto de componentes eletrônicos, circuitos integrados e placas, que se comunicam através de barramentos. Em complemento ao hardware, o software é a parte lógica, ou seja, o conjunto de instruções e dados processados pelos circuitos eletrônicos do hardware. Toda interação dos usuários de computadores modernos é realizada através do software, que é a camada, colocada sobre o hardware, que transforma o computador em instrumento útil para o ser humano.
            O termo hardware não se refere apenas aos computadores pessoais, mas também aos equipamentos embarcados em produtos que necessitam de processamento computacional, como os dispositivos encontrados em equipamentos hospitalares, automóveis, aparelhos celulares , dentre outros.
            Na criminalidade informática, é usual a expressão crime informático ou por computador. Trata-se, todavia, de um conceito doutrinário, sem supedâneo legal. Representa uma especialidade do Direito Penal, baseada na entidade fenomênica do elemento informático (sociedade da informação); não há, porém, qualquer traço de autonomia que trate especificidade ao chamado Direito Penal de Informática, sendo idênticas as bases teóricas, com apoio na mesma principiologia de aplicação da Parte Geral do Código Penal.
            Assim vê-se à realidade do fenômeno informático como a divulgação cibernética, pela rede, de fotos e imagens obscenas, que violentem o senso moral médio da comunidade em que está inserido o veiculador, sem quaisquer padrões de controle ou censura. De outro lado, a relativa engessadura dos tipos penais pela "lex scripta" (lei escrita), aliada às dificuldades burocráticas e aos entraves políticos que cerceiam e reprimem a plena atividade legiferante, condenaria a legislação penal pátria à eterna obsolescência, visto como a evolução da tecnologia nos últimos 50 anos tem sido muito intensa, enquanto que a evolução dos computadores nos últimos 30 anos tem sido espantosa. (Meirelles – 1994)
            A interpretação histórico-evolutiva ou progressiva é feita adaptando a lei às necessidades e concepções do presente. Assim o juiz não pode viver alheio às transformações sociais, científicas e jurídicas. A lei vive e se desenvolve em ambiente que muda e evolui, sendo necessária a sua adequação ao tempo social a que se reflete.
            Assim, entende-se que a criminalidade informática pode caracterizar-se pela incidência de ilícitos penais (delitos, crimes e contravenções) que têm por objeto material ou meio de execução o objeto tecnológico informático (hardware, software e redes da internet).
            Já a entidade jurídico-positiva (a infração penal típica integralmente considerada conduta típica, antijuridicidade e culpável) é denominada: crime informático ou por computador, ou delito informático, abuso de informática, crime de computação, delinqüência informática e ainda, fraude informática, ou crimes digitais, concebendo-os como ilícitos penais em que os computadores são utilizados como meios auxiliares em atividades ilegais, comprometendo a segurança de sistemas ou usando a Internet ou redes bancárias de maneira ilícita. Pode-se afirmar também que são todos aqueles ilícitos relacionados às informações arquivadas ou que transitam por computadores, sendo esses dados, acessados ilicitamente e usados para ameaçar ou fraudar. Para tal prática é indispensável a utilização de um meio eletrônico. Todas as formas delitivas que utilizam o sistema informático como meio comissivo ou que o têm, em parte ou totalmente, como seu objeto. Noutras palavras, os ilícitos penais informáticos compreenderiam qualquer infração penal em que o computador seja o objeto ou o instrumento do ilícito. Subdividir-se-iam, conforme a mesma fonte, em crimes informáticos próprios que somente podem ser concebidos em face de um sistema informático. Em regra, quando o computador é o meio de execução ou impróprios que podem ser cometidos também fora do universo do computador, encontrando já definição no sistema informático, dentre os quais estariam, os crimes comuns com objeto informático.
            Quanto à classificação dos crimes de informática, reputa-se adequada aquela que opõe aos delitos informáticos puros correspondentes aos novos tipos penais, surgidos com a disseminação do uso dos computadores e que deles necessitam para existirem, isto é, não podem ser concebidos com autonomia, sem estar pressuposto o objeto tecnológico aos delitos informáticos impuros tipos penais já existentes, com vida própria, independentemente do objeto informático; confira-se, supra, as observações sobre interpretação histórico-evolutiva ou progressiva.
            Desse contexto, extrai-se o conceito para a expressão crimes informáticos ou, mais amplamente, ilícitos penais informáticos, onde as condutas ilícitas são típicas, antijurídicas e culpáveis em que o objeto material ou o meio de execução sejam o objeto tecnológico informático, assim entendidos todos os componentes artificiais de um sistema de computação (hardware, software, redes de internet), e bem assim os dados eletronicamente tratados.
            A partir dessas ponderações, passa-se às tipologias em Direito Penal de Informática, Crimes informáticos impróprios: aqueles nos quais o computador é usado como instrumento para a execução do crime. Mas não há ofensa ao bem jurídico inviolabilidade da informação automatizada (dados). Exemplos de crimes informáticos impróprios podem ser calúnia (art. 138 do CP Brasileiro); difamação (art. 139 do CP Brasileiro); injúria (art. 140 do CP Brasileiro), todos podendo ser cometidos, por exemplo, com o envio de um e-mail.
            Noutra esteira pode-se classificar como Crimes informáticos próprios: aqueles em que o bem jurídico protegido pela norma penal é a inviolabilidade das informações automatizadas (dados). Como exemplo desse crime tem-se a interceptação telemática ilegal, prevista no art. 10 da lei 9296/96 (Lei federal Brasileira):

Art. 10.  Constitui crime realizar interceptação de comunicações telefônicas, e informática ou telemática, ou quebrar segredo de Justiça, sem autorização judicial ou com objetivos não autorizados em lei.
Pena - reclusão, de 02 (dois) a 04 (quatro) anos, e multa


            Assim, extrai-se também os delitos informáticos mistos. São crimes complexos em que, além da proteção da inviolabilidade dos dados, a norma visa a tutelar bem jurídico de natureza diversa.
            Os crimes da informática podem envolver atividades criminais tradicionais, como furto, fraude, falsificação, dano, e, atividades específicas, como o acesso não autorizado, a transmissão de vírus, material ofensivo divulgado na rede de internet. Com o aumento das redes de telecomunicações e o surgimento da Internet, globalizaram-se as atividades criminais. As tradicionais formas de delinqüir, tornaram-se não tradicionais e complexas, às vezes de difícil esclarecimento.
            Segundo Silva, (2000 p.07) em sua obra Crimes da Informática “O crime de informática  pode ser dividido em categorias, sendo elas: espionagem informática, sabotagem informática, estelionato, fraude informática, contra a privacidade e acesso sem autorização”, que são a seguir descritas:
            a) A espionagem caracteriza-se pela alteração dos programas do computador que pode ser efetuada pela troca de cartões, discos ou fitas originais, por falsos, modificando-se assim a programação originária, promovendo o acesso ao banco de dados e registros. O acesso intencional e injustificado de uma pessoa não autorizada pelo dono ou operador de um sistema de computador pode constituir um comportamento criminal. Este acesso é freqüentemente realizado de um local remoto, ao longo de uma rede de telecomunicações, dentre outros meios. O intruso pode tirar proveito da falta de segurança, ou encontrar falhas de segurança existente no sistema utilizando programas específicos para este fim. Quando a informação é subtraída levando-se a parte corpórea (fita, disco e outros periféricos do computador), as providências penais tradicionais, como o furto e a apropriação, não criam problemas para o sistema penal, tendo aplicação perfeita. Porém, quando as informações são copiadas rapidamente pelos sistemas de telecomunicações, sem a presença do agente, subtraindo-as virtualmente, surge a questão sobre a extensão da aplicação da legislação penal.
            Sabotagem informática é a danificação ou destruição do material de que é feito o computador ou seus componentes. Os objetivos da sabotagem de computadores são as instalações tangíveis, como também os dados intangíveis que contém os programas de computação e outras valiosas informações, causando danos físicos e lógicos. A sabotagem envolve, tanto o acesso sem autorização quanto ao acesso efetuado por um funcionário, em sistema de computador para a introdução de programas conhecidos como o do vírus. A modificação sem autorização e a supressão de dados do computador ou de suas funções, seja pela Internet ou seja no próprio sistema, impedindo o seu normal funcionamento, são atividades claramente criminais. A sabotagem de computador pode ser o veículo para garantir vantagem econômica sobre um concorrente, pode promover atividades ilegais de terroristas e pode também ser usada para destruir dados ou programas com o propósito de extorsão. O vírus é uma série de códigos de programas que tem a habilidade de se prender em outro programa e se propagar por outros sistemas de computação. Os propósitos potenciais de um vírus são muitos, podendo variar desde a exibição de mensagens inofensivas, até a destruição total e irreversível de todas as informações e dados de um sistema operacional. A dependência da sociedade em sistemas de computação, faz com que a extorsão de computador seja uma forma perigosa de ataque. Nestes casos a vítima é ameaçada da destruição total ou parcial de seu sistema ou pela divulgação de informações sigilosas e pessoais, caso não pague quantia em espécie, designada pelo agente.
            A figura do estelionato é caracterizada pelo emprego de meios fraudulentos, induzindo alguém em erro, para obtenção de vantagem ilícita. Consiste no fato de quem, por meio enganoso, causa dolosamente injusto dano patrimonial a outrem. Desta forma, melhor se moldaria o tipo, para se enquadrar na esfera da informática, na figura da fraude informática, onde esta seria a lesão ao patrimônio por meio enganoso, consumando-se, também, com o alcance da vantagem ilícita, em prejuízo alheio.
            A Fraude informática é utilizada em muitos casos de crimes econômicos, como manipulação de saldos de contas, balancetes em bancos, etc, alterando, omitindo ou incluindo dados, com o intuito de obter vantagem econômica. A fraude informática é o crime de computador mais comum, mais fácil de ser executado, porém, um dos mais difíceis de ser esclarecido. Não requer conhecimento sofisticado em computação e pode ser cometido por qualquer pessoa que obtenha acesso a um computador. Tradicionalmente a fraude envolve o uso de cartões de bancos roubados ou furtados. Usando software específico, pode-se codificar amplamente as informações eletrônicas contidas nas tarjas magnéticas dos cartões de bancos e nos cartões de crédito. A quebra do Banco Nacional revelou uma fraude eletrônica que estendeu por vários anos, sem que as auditorias ou o Banco Central tomassem conhecimento. Funcionários graduados do banco mantiveram 652 contas fictícias, sob controle de um micro não conectado ao sistema central de processamento. Os balanços eram desta forma fraudados mostrando lucros inexistentes. A fraude informática tem de ser estritamente separada de casos onde a falsa informação é usada para atacar outros interesses legalmente protegidos.
            Com a propagação volumosa de computadores, a proteção à privacidade tornou-se fator de preocupação para as pessoas. Como garantir a segurança das informações, para arquivos de dados de bancos, hospitais, empresas, etc. O anteprojeto do Código Penal Brasileiro traz a figura da violação da intimidade. Antes da invenção dos computadores a proteção legal das pessoas, com respeito ao conteúdo das informações pessoais, estava limitada. Com o surgimento da informática, novas tecnologias ampliaram as possibilidades de acesso às informações, causando novas ameaças à privacidade.
            e) Quanto ao acesso sem autorização, o desejo de ganhar o acesso sem autorização a sistemas de computador pode ser iniciado por vários motivos: da simples curiosidade em quebrar os códigos de acesso aos sistemas de segurança, até o acesso intencional para causar danos ou cometer outros ilícitos. A proteção de contra senha é freqüentemente utilizada como um dispositivo protetor contra acesso sem autorização, porém, o hacker (indivíduos que elaboram e modificam software e hardware de computadores, seja desenvolvendo funcionalidades novas, seja adaptando as antigas, além de terem muito conhecimento em informática)  moderno pode evitar esta proteção, descobrindo a contra senha que lhe permite o acesso, introduzindo programa específico para este fim que irá capturar outras senhas de usuários legítimos. Se a intenção do agente for a de apenas penetrar no sistema, driblando a segurança, este será denominado hacker, mas se a intenção for a de causar dano ou cometer outro ilícito, a denominação correta será craker (termo usado para designar quem pratica a quebra  de um sistema de segurança, de forma ilegal ou sem ética) , como já definido no início deste trabalho. Com o  desenvolvimento dos sistemas de telecomunicações foram criados novos campos para a infiltração sem autorização. Estes sistemas de telecomunicações são igualmente vulneráveis a atividade criminal. Sistemas de automatização de escritórios, com trocas de caixas de correio de voz, sistemas de computação projetados para a conveniência de seus usuários, etc., proporcionam o acesso de criminosos do computador. O agente que maliciosamente usa ou entra em um sistema de computadores, na rede informática ou em qualquer parte do mesmo, sem autorização com o propósito de alterar, destruir, fraudar, obter vantagem, conseguir informações, interceptar, interferir, usar, provocar dano, danificar sistemas ou rede de computadores, comete o acesso não autorizado antes de qualquer outro crime. São determinantes para o uso sem autorização de computador os seguintes elementos: a obtenção de qualquer serviço de computador seja direta ou indiretamente; a interceptação de qualquer comunicação, ou função do sistema de computador; a intenção de prejudicar o sistema ou o seu funcionamento; o uso do sistema de computação; e possuir, copiar, distribuir ou usar qualquer instrumento ou dispositivo do computador. O acesso sem autorização a sistemas de computação, é a grande chave para a prática dos crimes da informática.











CAPITULO II

2 COMPETÊNCIA

            No que diz respeito a competência do crime informático, inicialmente, é importante trazer a baila, o imperativo constitucional, que esclarece a competência para legislar acerca do crime informático, a qual, é exclusiva da União, deve ser regulada necessariamente por lei federal, assim dispõe o artigo 22 da Constituição da República Federativa do Brasil de 1988:

Art. 22.  Compete privativamente à União legislar sobre:
...
...
...
IV - águas, energia, informática, telecomunicações e radiodifusão;

            O Código Penal Brasileiro na sua parte especial, traz em seu artigo 313-B, a tipificação e sanção do crime de modificação ou alteração não autorizada de Sistema de Informação, no qual estabelece ser crime, a modificação ou alteração pelo funcionário público, de sistema de informações ou programa de informática sem autorização ou solicitação da autoridade competente,:

Art. 313-B.  Modificar ou alterar, o funcionário, sistema de informações ou programa de informática sem autorização ou solicitação de autoridade competente:
Pena - detenção, de 3 (três) meses a 2 (dois) anos, e multa.
Parágrafo único.  As penas são aumentadas de um terço até a metade se da modificação ou alteração resulta dano para a Administração Pública ou para o administrado.

            Observando atentamente o artigo supracitado, pode extrair que, em casos como o do artigo 313-B do Código Penal Brasileiro, a competência poderá ser atribuída a juízo comum, na esfera estadual. Todavia, há os crimes de competências diversas, tal qual, aqueles crimes cometidos contra pessoas especiais, como o roubo à bancos como a participação de funcionários do próprio banco.
            É Difícil de definir a competência para o processo e julgamento dos crimes da informática, principalmente aqueles envolvendo vários países.
            De acordo com Sznick (1984, p.70), a dificuldade em se estabelecer a competência para os crimes da informática, já existia na década de 80: “Essas condutas delitivas vão causar um problema grande que é o que se refere à competência – justamente por serem crimes cometidos a distancias ....”.
            Nos países em que existem leis específicas para o caso, temas como o da extraterritorialidade, jurisdição e competência são amplamente discutidos.
            O que é considerado crime em um lugar pode não ser em outro, o que por si só já dificulta a forma de disciplinar a matéria. O ideal seria a criação de um Estatuto Internacional definindo crimes de informática, impondo regras para a Internet e para o uso das redes de telecomunicações internacionais, com poder de questionar os países signatários e de punir os que contrariassem as regras impostas.
            Seria um Estatuto com tipos penais internacionais, que poderiam também complementar as legislações penais específicas dos países membros.
            O ciberespaço é um ambiente criativo informativo, muito lucrativo, porém, não harmonioso.
Com o uso da Internet pode-se obter acesso a um sistema num determinando país, manipular dados em outro e obter resultados em um terceiro país.
            A elevação do crime organizado transnacional é um subproduto infeliz da globalização, por seus avanços tecnológicos e pelas baixas barreiras que o comércio eletrônico impõe.
            Organizações terroristas também se beneficiam de operações transnacionais pelo acesso a tecnologia avançada, proporcionando maior facilidade de movimentação, encobrimento e de meios para esparramar suas mensagens, globalmente. O mesmo acontece com o tráfico de drogas, a lavagem de dinheiro, tráfico de órgãos, pedofilia e crimes financeiros.
            Crimes internacionais foram nutridos pelo desenvolvimento nas comunicações internacionais.
Mais do que qualquer outro crime transnacional, a velocidade, mobilidade, significação e valor das transações eletrônicas produzem profundos desafios às regras existentes em Estatutos Criminais.
            Buscando soluções, a comunidade internacional deveria se esforçar para cooperação máxima entre as nações para ordenar e dirigir, primeiramente o grande potencial para perdas econômicas e secundariamente a ameaça da privacidade e outros valores fundamentais.
            Em todo crime de computador a determinação do lugar do crime dependerá da habilidade do país em descrever o crime. Dependendo dos elementos ou fases do crime que determinarão a prioridade sobre a jurisdição o país dentro da sua soberania, poderá declarar o incidente como tendo acontecido em seu território, assim utilizando a sua legislação para processar os criminosos.
Na sociedade global esforços técnicos e legais devem ser realizados em conjunto.
Nossos dispositivos legais mandam aplicar a lei brasileira aos crimes cometidos no território nacional, ou seja, no âmbito da validade espacial do ordenamento jurídico do Brasil.
            O crime como unidade se entende praticado onde quer que ocorra, tanto na prática dos atos executórios, quanto na fase da sua consumação.
            Pelos princípios da Territorialidade e da Ubiqüidade, a lei penal de um Estado só impera dentro dos seus limites territoriais e o lugar do crime é tanto aquele em que se inicia a execução, quanto aquele em que houver o resultado. Mas os crimes da informática, em sua maioria, trazem aspectos divergentes pela sua natureza e pela globalização dos computadores.
            A necessidade de uma legislação internacional que defina e de diretrizes para se firmar jurisdição e competência no caso dos crimes da informática é imprescindível.
            Regras mínimas para atividades e conteúdos ilegais deveriam ser a base para todas as outras atividades de persecução internacional de crimes da informática. Estas poderiam ser:
            a) regras mínimas criando providências de leis criminais com respeito aos crimes da informática;
            b) poderes coercitivos adequados com respeito à investigação dos crimes informáticos em redes de computadores internacionais;
            c) investigações em redes de computadores internacionais;
            d) definir a gama de jurisdições em redes de computadores internacionais, especialmente envolvendo conflitos de jurisdição internacional com respeito a conteúdo ilegal;
            e) criar regras comuns para a harmonização das polícias especializadas em crimes da informática.
            Nacionalmente a competência para o processo e julgamento dos crimes da informática depende de cada caso especificamente. Na sua grande maioria é a Justiça Estadual competente para julgar os crimes informáticos, não afastando a Justiça Federal de ser competente dependendo do caso em concreto.
            No entanto Enquanto não houver polícia, juízes e promotores com o conhecimento necessário, o crime de informática será a melhor maneira de cometer delitos.
            A prevenção dos crimes é o melhor recurso para evitar ataques. Os crimes da informática, apesar de alguns ainda serem atípicos ao nosso ordenamento jurídico, são muitas vezes interestaduais, quando não transnacionais. Seus efeitos se estendem por vários países.
            Casos de invasão ou acesso não autorizado a sistemas de informática acontecem diariamente, porém, poucos destes são divulgados.
            Assim, no que se refere a competência, ela é difícil de ser determinada, uma vez que a internet não tem fronteiras. Pelo seu caráter global, pode ser que o autor esteja em um país e a vítima em outro.
            O Ministério Público Federal trouxe uma solução viável em seu manual prático de investigação:

Nos termos do artigo 109, inciso IV, da Constituição brasileira, compete aos juizes federais processar e julgar os crimes cometidos em detrimento de bens, serviços ou interesses da União, suas entidades
autárquicas ou empresas publicas. Assim, e competência da Justiça Federal julgar os crimes eletrônicos praticados contra os entes da Administração Federal indicados nesse inciso(...)
Quanto a hipótese prevista no inciso V do artigo 109 da Constituição, ou seja, os crimes previstos em tratado ou convenção internacional, quando iniciada a execução no pais o resultado tenha ou devesse ter ocorrido no estrangeiro, vale lembrar que as condutas tipificadas no artigo 241 do Estatuto da Criança e do Adolescente e também o crime de racismo (tipificado na Lei 7.716/89) tem previsão em convenções internacionais de direitos humanos. Como a consumação delitiva normalmente ultrapassa as fronteiras nacionais quando os dois crimes são praticados através da internet, a competência para julgá-los pertence a Justiça Federal.
A competência da Justiça Federal para processar e julgar a divulgação na Internet de material pornográfico envolvendo crianças e adolescentes já foi reconhecida por quatro Tribunais Regionais Federais (1a, 3a, 4a e 5a Regiões) brasileiros.
Outros delitos não abrangidos pelas hipóteses acima mencionadas – por exemplo, os crimes contra honra de particular, praticados através da rede – deverão ser investigados e processados no âmbito das Justiças Estaduais, já que o simples fato do crime ter sido cometido por meio da internet não e suficiente para justificar a competência da Justiça Federal.


            A competência de acordo com o disposto no artigo 70 do Código de Processo Penal Brasileiro, será onde se consumou a infração adotando a teoria do resultado; o § 1º do artigo mencionado diz caso a execução se inicie no território nacional e a infração se consumar fora dele a competência será o lugar onde tiver sido praticado o ultimo ato de execução no Brasil; e o § 2º será competente onde mesmo que parcialmente tenha produzido ou deveria produzir o resultado:

Art. 70.  A competência será, de regra, determinada pelo lugar em que se consumar a infração, ou, no caso de tentativa, pelo lugar em que for praticado o último ato de execução.
§1 ...
§2 Quando o último ato de execução for praticado fora do território nacional, será competente o juiz do lugar em que o crime, embora parcialmente, tenha produzido ou devia produzir seu resultado.

            De acordo com Hespanha, (2011), em sua obra “O poder normativo da internet e a regulamentação dos crimes virtuais: uma análise crítica à legislação penal brasileira” a competência penal, quando se tratar do crime de informática pode ser assim entendida:

É preciso reconhecer no mundo atual que a interpretação e a aplicação do direito e do direito penal, por conseqüência, defrontam-se fatalmente com o desafio espacial dos crimes virtuais. Em princípio, as verdadeiras realidades da convivência cotidiana dos homens passam pela virtualidade da comunicação entre pessoas físicas e jurídicas, públicas e privadas, em determinado espaço. A tecnologia da informática inovou o espaço da ação e da decisão humana e qualificou as trocas de informações tanto no ritmo da velocidade, como na melhoria da qualidade dos conhecimentos. A Internet transformou-se na maior biblioteca do mundo, sem qualquer menosprezo aos livros, aos periódicos ou às variadas formas de bibliografia impressa. Nos sistemas de rede de computadores, a privacidade e o anonimato dos internautas são quase inatingíveis pelas normas espaciais e jurisdicionais da ordem jurídica. O ciberespaço criou uma cibercultura, um espaço indefinido e sem limites territoriais, aberto às transformações criadoras do ser humano e às viagens dos aventureiros, usuários despojados, para os quais a ciência tecnológica e a pesquisa não conhecem distâncias. Os sistemas virtuais de comunicação já consolidou no mundo contemporâneo condutas específicas de cibercultura. A Internet constitui um banco mundial de dados, vivo, criativo e crítico, interligando milhares de computadores e de usuários, instalados nos mais longínquos, distantes e diferentes recantos da terra, sem preocupação de limites de espaço, de tempo e de identidade. O importante na aventura do ciberespaço é que todas as pessoas vinculadas ao processo dinâmico da Internet agem, interagem e compartilham de ações e decisões cibernéticas, comunicando-se virtualmente em tempo e espaço real. Mesmo sem evitar a prática de crimes virtuais, os usuários dos sistemas de rede de computadores estão construindo um mundo de cibercultura em que se globalizam relacionamentos  interpessoais, costumes e hábitos, condutas e regras próprias. Na complexidade dos comportamentos costumeiros e normativos da cibercultura, a jurisdição, nacional ou internacional, apresenta-se como um grave problema no ciberespaço. A amplidão ciberespacial, apesar de sua natureza complexa, ilimitada e indefinível, não constitui algo incomum à compreensão humana que possa fugir ao controle e aos domínios da jurisdição do espaço real ocupado pelos estados de direito e concebido pelo direito internacional. É certo que mantenedores, provedores e usuários de computadores que centralizam em todas as redes de informática do mundo os arquivos digitais, podem estar situados, tanto dentro de uma mesma jurisdição nacional, de um mesmo país, como no plano de espaço internacional. A questão espacial ou ciberespacial torna-se complicada para a sua determinação jurisdicional, quando se sabe que a Internet ocupa ou abrange um grande número de jurisdições concomitantes e diferentes. Surgem, então, duas controvérsias no critério da determinação dos limites das jurisdições competentes. A primeira diz respeito à efetiva responsabilidade penal ou processual que compete a determinado país em razão da prática no seu território de determinado crime virtual. A segunda refere-se à competência do poder de polícia para dirimir eventuais problemas criminais, procedimentais e processuais, sempre que os fatos imputados sejam de difícil ou impossível definição jurisdicional. É fácil observar que os problemas jurisdicionais levantados para os crimes virtuais envolvem dois espaços diferentes. De um lado, o espaço físico e territorial, nacional ou internacional, onde as pessoas, usuários da Internet, habitam, exercem suas ações informáticas e devem obedecer às leis locais; em princípio, observa-se a jurisdição nacional ou internacional, conforme a natureza dos casos, do local e das pessoas, que são considerados critérios básicos de determinação das jurisdições referentes às práticas dos crimes virtuais. De outro lado, o espaço onde se localizam os programadores, os provedores, os intermediários que possibilitam o acesso aos sistemas de computadores, atrai para ele a jurisdição; certamente, é no país virtual, onde os diferentes agentes (as pessoas) da Internet fazem a conexão com o lugar dos usuários residentes e domiciliados no mundo inteiro, que se consolida a prática do crime virtual e, conseqüentemente, é deste local que nasce o critério principal da determinação da jurisdição. Por último, o espaço duvidoso e incerto, vinculado a condutas no domínio ciberespacial, que ultrapassa as fronteiras do direito nacional ou do direito internacional, por exemplo, não se conhece o país onde residem as comunidades virtuais que operam o sistema, depende da forma como se processam as informações no computador e do  provável endereço eletrônico pelo qual a comunidade virtual se apresenta dentro das mensagens da Internet.


            Não é demais repisar que o Código Penal Brasileiro, em seu artigo 5º, torna claro, o entendimento acerca da competência para aplicação de da lei penal aos crimes de informática, vejamos: Art. 5º Aplica-se a lei brasileira, sem prejuízo de convenções, tratados e regras de direito internacional, ao crime cometido no território nacional.
            Portanto, o crime informático, iniciado no Brasil, desenvolvido no Brasil ou com resultados verificados no Brasil será apreciado segundo a legislação brasileira.
            É importante revelar o disposto no artigo 72 do Código de Processo Penal Brasileiro, vejamos: Art. 72.  Não sendo conhecido o lugar da infração, a competência regular-se-á pelo domicílio ou residência do réu.
CAPITULO III

3 Responsabilidade PENAL OBJETIVA

          Na esfera jurídico-penal, existe o princípio da personalização da pena, ou, individualização da pena, consagrado no artigo 5º da Constituição Federal de 1988¸ que estabelece que o agente infrator, será responsabilizado pelo seu crime, na medida da sua culpabilidade, vejamos o que dispõe o inciso XLV, do artigo 5, da Constituição Federal de 1988:


Art. 5º XLV - nenhuma pena passará da pessoa do condenado, podendo a obrigação de reparar o dano e a decretação do perdimento de bens ser, nos termos da lei, estendidas aos sucessores e contra eles executadas, até o limite do valor do patrimônio transferido;


            Ora, se a própria Constituição Federal do Brasil, ordena que o infrator será o único responsável pelo ato, então, não poderá um terceiro ser responsabilizado em conjunto com ao autor, a menos que tenha participado do crime.
            No Brasil, a teoria finalista da ação, acertadamente, também denominada de ação finalista, segundo Welzel (2003, p79) “todo comportamento do homem possui uma finalidade, em que a conduta é uma atividade final humana e não um comportamento simplesmente causal. Não se concebe vontade de nada ou para nada e, sim, dirigida a uma finalidade, pois, a conduta realiza-se mediante a manifestação da vontade dirigida a um fim. A vontade constitui elemento indispensável à ação típica de qualquer crime. No crime doloso, a finalidade da conduta é o ânimo de concretizar um ato ilícito, um crime, enquanto, no crime culposo, a finalidade da conduta não está dirigida ao resultado lesivo, mas, o agente é autor do fato típico em razão de não realizar em seu comportamento os cuidados necessários com o intuito de evitar o evento. Na Alemanha, como bem já asseverava o autor Hans Welzel, a causalidade é cega, enquanto, a finalidade é vidente. A ação não é apenas causal, mas, um acontecer finalista”.
            É cedido que a responsabilidade penal objetiva significa ausência de dolo ou culpa na conduta do agente infrator, em relação ao resultado, a doutrina bem como a legislação do Direito Penal, está fundada na responsabilidade pessoal e na culpabilidade. Inexistindo responsabilidade penal objetiva em crimes no âmbito penal, exceto, nas infrações penais lesivas ao meio ambiente (Lei n.º 9.605, de 12 de fevereiro de 1998, ao prever a responsabilidade penal das pessoas jurídicas, dispõe no artigo 3º, caput, que estas apenas podem responder por tais ilícitos quando a infração for praticada por decisão de seu representante legal ou contratual, ou, de seu órgão colegiado, no interesse ou benefício de sua entidade, exigindo-se, dessa forma, o dolo e a culpa dessa pessoas naturais). Ainda, dispõe o parágrafo único do artigo 3º que, a responsabilidade das pessoas jurídicas não exclui a das pessoas físicas, autoras, co-autoras ou partícipes do mesmo fato, assim vejamos o artigo 3º da Lei 9.605/98 na integra:

Art. 3º  As pessoas jurídicas serão responsabilizadas administrativa, civil e penalmente conforme o disposto nesta Lei, nos casos em que a infração seja cometida por decisão de seu representante legal ou contratual, ou de seu órgão colegiado, no interesse ou benefício da sua entidade.
Parágrafo único.  A responsabilidade das pessoas jurídicas não exclui a das pessoas físicas, autoras, co-autoras ou partícipes do mesmo fato.


            O Código Penal Brasileiro, traz esclarecimentos referentes a responsabilidade penal, na qual torna-se responsável pelo crime, aquela pessoa que deu causa ao crime, considerando causa, a ação ou omissão sem a qual o crime não teria acontecido. Vejamos o artigo 13:

Art. 13.  O resultado, de que depende a existência do crime, somente é imputável a quem lhe deu causa. Considera-se causa a ação ou omissão sem a qual o resultado não teria ocorrido
§1 ...
§ 2º  A omissão é penalmente relevante quando o omitente devia e podia agir para evitar o resultado. O dever de agir incumbe a quem:
a) tenha por lei obrigação de cuidado, proteção ou vigilância;
Vide artigo doutrinário penal.
b) de outra forma, assumiu a responsabilidade de impedir o resultado;
c) com seu comportamento anterior, criou o risco da ocorrência do resultado..


            A constituição Federal da República Federativa do Brasil, dá proteção imediata aos dados informáticos, tutelando a sua inviolabilidade, vejamos o disposto no inciso XII, do artigo 5º:


Art 5 - XII - é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal;


            O problema da responsabilidade surge intrinsecamente a toda manifestação da atividade humana por se tratar aquela de fato social , assim pode-se entender a responsabilidade como a obrigação que pode incumbir a uma pessoa de reparar o prejuízo causado a outrem por fato próprio, ou pelo fato das pessoas ou das coisas que dela dependam.
            A noção de responsabilidade advém da própria origem da palavra, que vem do latim respondere, responder alguma coisa, ou seja, a necessidade que existe de responsabilizar alguém por seus atos danosos. Essa imposição estabelecida pelo meio social regrado, por meio de integrantes da sociedade humana, de impor a todos o dever de responder por seus atos, traduz a própria noção de justiça existente no grupo social, donde se infere que a responsabilização é a tradução, para o sistema jurídico, do dever moral de não prejudicar a outrem, ou seja, o neminem laedere. Assim, na interpretação de Monteiro (1977), em que o "ato jurídico é ato de vontade, que produz efeitos de direito; ato ilícito é também ato de vontade, mas que produz efeitos jurídicos independentemente da vontade do agente. O ato jurídico, segundo o Código Civil, é ato lícito, fundado em direito, enquanto o ato ilícito constitui delito, civil ou criminal, e, pois, violação à lei".
            A responsabilização tem por finalidade impor ao infrator a contrapartida legal pelos prejuízos e custos sociais decorrentes de sua conduta. Aquele que pratica ato que cause prejuízo a outrem, quer seja por dolo ou culpa, está obrigado a reparar o prejuízo. Esse é um princípio geral da responsabilidade: o homem apenas é responsável pelos prejuízos causados diretamente por ele e por seu fato pessoal.
            Para tanto, se faz necessário explanar a responsabilidade dos provedores de internet e provedores de acesso, os quais se deslindam não somente na esfera Penal, mas também na esfera Cível.
                        A responsabilidade civil, segundo Pessoa Jorge (1995, p. 9), é "um dos setores do direito das obrigações em que se notam as mais fundas divergências de opinião, é sem dúvida o da responsabilidade civil: a fundamentação desta, a sua função, os respectivos pressupostos, o alcance atribuído a cada um deles, os sujeitos e a medida da indenização e muitos outros problemas recebem da doutrina soluções por vezes diametralmente opostas, oposição que com freqüência se esconde sob uma terminologia uniforme".
            O provedores de Acesso, bem como os provedores de internet, podem assim serem definidos: O provedor de acesso à Internet oferece principalmente serviço de acesso à Internet, agregando a ele outros serviços relacionados, tais como "e-mail", "hospedagem de sites" ou blogs (é um site cuja estrutura permite a atualização rápida a partir de acréscimos dos chamados artigos, ou posts.). Quando dizemos provedor de internet, isso quer dizer alguém que fornece a internet, mas necessita de um provedor de acesso.
            Em outras palavras, o provedor de internet precisa de um provedor de acesso para que um usuário possa acessar a internet normalmente.
            No que se refere à responsabilidade civil dos provedores de internet temos ainda mais divergências e situações conflitantes, mormente por se tratar de uma temática nova e dependente de compreensão de termos técnicos.
            Há importantes reflexos que poderão afetar os mais diversos usuários que utilizam a Internet. Dentre inúmeras questões possíveis, a mais importante neste trabalho é a responsabilidade dos provedores no tocante aos atos ilícitos praticados por seus usuários que causem dano a outrem, bem como a aplicação do Código de Defesa do Consumidor nesta espécie de relação jurídica.
            Há na relação provedor-usuário um duplo aspecto com relação à responsabilidade, podendo ser contratual ou extracontratual. A configuração de uma ou de outra dependerá do ato que gerará o dano ao usuário.
            Assim, temos que se o dano decorrer de inadimplemento de um contrato celebrado teremos, por conseqüência, a responsabilidade contratual. Do contrário, se o dano resultar de um fato não previsto contratualmente ou inexistente a relação contratual teremos a responsabilidade aquiliana.
            Em que pese não existir, atualmente, nenhuma lei específica, o Código Civil pátrio prevê que a obrigação de indenizar estende-se, solidariamente, àquele ente que, eventualmente, tenha contribuído para a ação danosa, como autor ou cúmplice. Portanto, a análise da responsabilidade civil de um provedor deverá se ater ao papel ou função que ele exerça na Internet, o que, por sua vez, determinará o menor ou maior grau de influência na ação ou omissão danosa. No entanto, para se aferir a responsabilidade do provedor é mister determinar qual espécie do mesmo, se de conteúdo e de acesso.
            Quanto aos provedores de acesso, aquele que presta um serviço de intermediação entre o usuário e a rede, ou seja, de conectar o usuário à Internet. É o típico contrato de prestação de serviços onde por um lado o usuário se responsabiliza pelo conteúdo de suas mensagens e pelo uso propriamente dito, enquanto por outro o provedor oferece serviços de conexão à rede de forma individualizada e intransferível.
            Fornecedor de bens e serviços, na lição de Claudia Lima Marques (2004. p. 326.), é "toda pessoa física ou jurídica, pública ou privada, nacional ou estrangeira, bem como os entes despersonalizados, que desenvolvem atividades de produção, montagem, criação, construção, transformação, importação, exportação, distribuição ou comercialização de produtos ou prestação de serviços".
            O artigo 3º, do Código de Defesa do Consumidor trouxe uma definição concisa quanto ao fornecimento de serviços e, portanto, de interpretação mais aberta, mencionando apenas o critério de desenvolver atividades de prestação de serviços.
            Dessa forma, o provedor de acesso se encaixa no conceito de prestador de serviço previsto no supracitado artigo 3º, pois presta um serviço de intermediação entre o usuário e a rede, ou seja, de conectar o usuário à Internet, por conseqüência, suas atividades e contratos de prestação de serviço ao usuário serão regidos pela legislação consumerista.
            Os serviços prestados por esta espécie de provedor são, basicamente, dois: de acesso à rede, propriamente dito; e serviço de e-mail, o qual é disponibilizado ao usuário que se cadastra no provedor.
            Assim, no que atina ao serviço de conexão prestado pelo provedor, pode ocorrer que, o provedor de acesso ao celebrar o contrato de prestação de serviços com o usuário já preveja a hipótese de ocorrer algum dano a este e, previamente, defina quais são as suas responsabilidades frente a este fato. Há, dessa forma, uma expressa previsão contratual onde o provedor assume, total ou parcialmente, a responsabilidade por algum dano causado ao usuário. Nestes termos, ocorrendo dano a um usuário, o provedor assume a responsabilidade pela reparação nos termos do contrato avençado.
            Quando o dano advém do inadimplemento de alguma cláusula contratual a responsabilidade já estará definida neste, cabendo apenas ao "credor-usuário" demonstrar a sua ocorrência. Dessa forma, o onus probandi caberá ao provedor, o qual deverá provar alguma excludente admitida em lei, como a culpa exclusiva da vítima, caso fortuito e força maior.
            Nestes termos, a relação contratual existente entre provedor e usuário é uma relação de consumo, tendo como amparo legal o Código de Defesa do Consumidor (Lei 8.078/90). Assim, uma característica importante é a hipossuficiência e a vulnerabilidade do usuário frente ao provedor de acesso, tendo em vista que a tecnologia utilizada pelos provedores é de conhecimento técnico de poucos fazendo com que o consumidor fique em uma posição de desvantagem no campo probatório. Nestes termos, se faz mister, a inversão do ônus da prova, passando ao provedor a incumbência de demonstrar que o fato não ocorreu ou que está presente alguma excludente de responsabilidade prevista em lei.
            Na prática, dificilmente os provedores de acesso, ao celebrar contratos com seus usuários, fazem qualquer previsão contratual no sentido de assumirem responsabilidades por danos causados aos contratantes. Ao contrário, é comum a cláusula de irresponsabilidade do provedor, fazendo com que fique isento de qualquer ação indenizatória. No entanto, como a relação existente entre provedor e usuário é uma relação de consumo, temos que essa espécie de cláusula é nula nos termos do artigo 51, I, da Lei 8.078/90, in verbis:


Art. 51.  São nulas de pleno direito, entre outras, as cláusulas contratuais relativas ao fornecimento de produtos e serviços que:
I - impossibilitem, exonerem ou atenuem a responsabilidade do fornecedor por vícios de qualquer natureza dos produtos e serviços ou impliquem renúncia ou disposição de direitos. Nas relações de consumo entre o fornecedor e o consumidor-pessoa jurídica, a indenização poderá ser limitada, em situações justificáveis.


            O Código de Defesa do Consumidor admite neste mesmo artigo a limitação da responsabilidade indenizatória em situações justificáveis quando o consumidor for pessoa jurídica. Em se tratando de consumidor, pessoa natural, não se admite qualquer cláusula que restrinja ou exonere o dever de indenizar.
            Dessa forma, a previsão contratual de irresponsabilidade do provedor por fato de terceiro é nula de pleno direito, podendo, em "situações justificáveis", quando pessoa jurídica o consumidor, ser limitada a responsabilidade, mas nunca a total irresponsabilidade.
            Um ponto de grande importância se refere à utilização pelos usuários dos e-mails, ou correios eletrônicos, os provedores de acesso não têm capacidade para fiscalizar o teor dos milhares de e-mails que diariamente por ele trafegam. Sendo assim, é impossível ao provedor de acesso impedir a ação danosa que uma determinada informação transmitida através de um correio eletrônico poderá causar. Por analogia, podemos comparar os serviços do provedor de acesso às funções do tradicional correio ou dos órgãos responsáveis pela telefonia. O correio nunca poderá ser responsabilizado pela entrega de uma carta com conteúdo difamatório, assim como as empresas de telefonia jamais poderão ser culpadas por ameaças feitas por telefone.
            Ademais, no contrato de prestação de serviços de e-mail, o provedor se compromete em resguardar o sigilo do conteúdo da mensagem. Também por analogia, qualquer violação deste conteúdo poderia ter um enquadramento típico no crime de violação de correspondência, art. 151 do Código Penal, pois a diferença entre uma carta convencional e o e-mail é apenas o objeto material, vejamos o artigo 151 do Código Penal Brasileiro na íntegra:


Art. 151.  Devassar indevidamente o conteúdo de correspondência fechada, dirigida a outrem:
Pena - detenção, de 1 (um) a 6 (seis) meses, ou multa.


            Bem assim, a Constituição de 1988, em seu artigo 5º inciso XII, citado alhures, reforça e ampara ao artigo supra:

Artigo 5º XII - é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal.

            Destarte, analisando-se o sistema da responsabilidade no Código de Defesa do Consumidor, verifica-se que se aplicam suas regras quando estamos diante de uma relação de consumo independente da celebração ou não de um contrato. Portanto, na relação existente entre provedor de acesso e usuário temos a responsabilidade objetiva daquele, calcada no Código de Defesa do Consumidor, tendo em vista a prestação de serviços exercida ao disponibilizar o acesso do "consumidor/usuário" à Internet.
            Por fim, os provedores de acesso também possuem uma "home page" na Internet. Neste momento entendemos que o provedor passa a ter natureza dúplice, provedor de acesso e também de conteúdo. Nestes termos, o provedor passa a responder por eventuais danos que possam advir do conteúdo veiculado na página de sua propriedade. Assim, temos que além da responsabilidade inerente a prestação de serviços de conexão à Rede há, também, responsabilidade por quaisquer atos danosos que possam advir de seu portal.



























CONSIDERAÇÕES FINAIS

            A pesquisa deste trabalho teve bons resultados, esclarecendo sobre os crimes de informática, sobre a competência do crime informático, competência legislativa, competência para julgamento do crime, a responsabilidade penal objetiva, a atuação repressiva contra os referidos crimes, foi importantes para o aprendizado acerca dos tratados internacionais sobre os crimes de informática.
            Pôde-se, através do presente trabalho, compreender que o crime informático, não admite a responsabilidade objetiva, assim como se vê no Direito Cível e também no Direito Penal quando se trava de infrações contra o Meio Ambiente.
            Extraiu-se também, que o crime informático é um tipo penal especial e que não existe lei penal especial para regulamentá-lo, mesmo existindo tipos penais que podem ser aplicados aos crimes de informática, eles necessitam de uma lei especial.
            Embora muitos dos crimes informáticos possam ser sancionados pelas leis penais já existentes, há uma pequena porcentagem de crimes não abrangidos pelas leis já existentes.
            Contudo entende-se ser possível a existência da responsabilidade penal objetiva a ser atribuída aos provedores de internet.
           












rEFERÊNCIAS BIBLIOGRáFICAS


Boiteaux, Luciana. Crimes Informáticos.  Revista Brasileira de Ciências Criminais. São Paulo: Editora Revista dos Tribunais, 2004, p.147.


Brasil, Constituição da República Federativa do. (Publicada no Diário Oficial da União nº 191-A, de 05 de outubro de 1988) de cf88


Costa Jr, Paulo José da. Direito Penal - curso completo. 7ª ed., São Paulo, Saraiva, 2000, p. 24.


Ferreira, Ivete Senise. A criminalidade informática. Direito & Internet, Aspectos Jurídicos Relevantes, Bauru, ed. Edipro, 2000, p.211.


Hespanha, Benedito. O poder normativo da internet e a Regulamentação dos crimes virtuais: uma Análise crítica à legislação penal brasileira. Juris Plenum Ouro, Caxias do Sul: Plenum, n. 21, set./out. 2011. 1 DVD. ISSN 1983-0297.


Jesus, Damásio E. de. Direito Penal. 15ª ed., São Paulo, Saraiva, 1991, p. 38.


Meirelles, Fernando de Souza. Informática - Novas Aplicações com Microcomputadores. 2ª ed., São Paulo, Makron Books, 1994, p. 3.


MINISTERIO PUBLICO FEDERAL; COMITE GESTOR DA INTERNET NO BRASIL. Crimes Ciberneticos. Manual pratico de investigacao: Sao Paulo, 2006.


MONTEIRO, Washington de Barros. Curso de direito civil. 12. ed. São Paulo: Saraiva, v. II, 1977.


MARQUES, Claudia Lima. Contratos no Código de Defesa do Consumidor: o novo regime das relações contratuais. 4. ed. ver., atual. e ampl. 2. tir. São Paulo: Revista dos Tribunais, 2004. p. 326.


Rossini, Augusto Eduardo de Souza. Caderno jurídico da Escola superior do
ministério Público de São Paulo, ano II, nº IV, - julho de 2002, p. 140.


ROCHA, MANUEL LOPES, Direito da Informática Legislação e Deontologia – Lisboa. ed. Cosmos,1994, p.38.
SILVA, Remy Gama. Crimes da Informática. Ed. CopyMarket.com, 2000 p.07


Sznick Valdir – Crimes Cometidos com o Computador. in Justitia , vol.124, 1984, jan/mar, p.70.


Toledo, Francisco de Assis. Princípios Básicos de Direito Penal. 4ª ed., São Paulo, Saraiva, 1991, pp. 21-29.


WELZEL, Hans. Direito Penal. trad. Afonso Celso Rezende. Campinas: Editora Romana, 2003, p.79.


______________________, Lei Federal Nº 9.296 DE 24.07.1996. Regulamenta o inciso XII, parte final do artigo 5º da Constituição Federal.


______________________, Código de Processo Penal - Decreto-Lei Nº 3.689 de 03.10.1941


______________________, Código de Defesa Do Consumidor - Lei Nº 8.078 de 11.09.1990


______________________, Decreto-Lei Nº 3.931 de 11.12.1941 (Lei de Introdução ao Código Penal).

BIBLIOGRAFIA


ASCENCAO,Jose Carlos de Oliveira. Direito da Internet e da Sociedade da
Informação. Rio de Janeiro: Forense, 2002.

FELICIANO, Guilherme Guimarães. Informática e Criminalidade. Juris Plenum Ouro, Caxias do Sul: Plenum, n. 21, set./out. 2011. 1 DVD. ISSN 1983-0297

GRECO, Marco Aurelio. Internet e Direito. 2 ed. Sao Paulo. Editora Dialetica,
2000.


LEITE, Flamarion Tavares. Os nervos do poder: uma visão cibernética do direito. São Paulo: Max Limonad, 2001.


PINHEIRO, Patricia Peck. Direito Digital, 4ª ed. São Paulo, Saraiva, 2010.


PAESANI, Liliana Minardi. O Direito na Sociedade da informação. Sao
Paulo: Atlas, 2007.










































ANEXO – A: Projeto de lei PL 84/1999
















ANEXO – B: Caso concreto

Nenhum comentário:

Postar um comentário