FACULDADE
PADRÃO
CURSO DE
DIREITO
Benedito
Teixeira Silva Júnior
A RESPONSABILIDADE PENAL OBJETIVA DO CRIME
INFORMÁTICO DIANTE DA AUSÊNCIA DE LEI REGULAMENTADORA
GOIÂNIA
2011
Benedito
Teixeira Silva Júnior
A RESPONSABILIDADE PENAL OBJETIVA DO CRIME
INFORMÁTICO DIANTE DA AUSÊNCIA DE LEI REGULAMENTADORA
Trabalho
de Conclusão de Curso apresentado ao departamento do Curso de Direito da
Faculdade Padrão, como requisito para obter o título de Bacharel em Direito.
Profª.
Sandra Rodrigues Lopes de Oliveira
Espec.
Ensino Superior
GOIÂNIA
2011
Benedito
Teixeira Silva Júnior
A RESPONSABILIDADE PENAL OBJETIVA DO CRIME
INFORMÁTICO DIANTE DA AUSÊNCIA DE LEI REGULAMENTADORA
Trabalho
de Conclusão de Curso apresentado ao departamento do Curso de Direito da
Faculdade Padrão, como requisito para obter o título de Bacharel em Direito.
Banca Examinadora
Profª.
Espec. em Ensino Superior Sandra Rodrigues Lopes de Oliveira
Faculdade
Padrão
Prof.
___________________________________________
Faculdade
Padrão
Prof.
____________________________________________
Faculdade
Padrão
GOIÂNIA
2011
À minha vovó
Maria José Sandes dos Reis, por todo o amor dispensado a mim; à Kerlen Cristina
da Cunha, a quem amo muito; à minha mãe, Hilzamar Sandes dos Reis.
À deus pela
fidelidade inquestionável; à Dra. Liliane Amuy, pelo apoio emocional nos
momentos importantes; aos colegas da turma B10, meus sinceros agradecimentos.
“Alguns
qualificam o espaço cibernético como um novo mundo, um mundo virtual, mas não
podemos nos equivocar. Não há dois mundos diferentes, um real e outro virtual,
mas apenas um, no qual se devem aplicar e respeitar os mesmos valores de
liberdade e dignidade da pessoa”.
Jacques
Chirac
RESUMO
O presente Trabalho de
Conclusão de Curso, tem por objetivo o estudo da responsabilidade penal
objetiva do crime informático, isto é, a do crime cometido através do
computador e da internet, a definição do referido crime, os desdobramentos
acerca da competência, a sua tipificação e a sua regulamentação na esfera
penal. A existência ou ausência de lei capaz de regulamentar o crime de
informática, as implicações para o mundo real. A responsabilidade dos
provedores de acesso e de internet pelo crime informático.
Palavras-chave: responsabilidade penal objetiva – crime
informático - competência
SUMÁRIO
Introdução................................................................................................. vii
CAPITULO I
1 CONCEITO E DEFINIÇÃO DO CRIME INFORMÁTICO........ 10
CAPITULO II
2 COMPETÊNCIA......................................................................................... 18
CAPITULO III
3 Responsabilidade PENAL objetiva.................................
24
Considerações finais....................................................................... 33
Referencias bibliográficas..................................................... 34
BIBLIOGRAFIA............................................................................................... 36
ANEXO – A: Projeto de lei PL 84/1999............................................ 37
ANEXO – B: Caso
concreto................................................................... 39
INTRODUÇÃO
Com a complexidade e especificidade do
conhecimento tecnológico, insurgiram modalidades de crimes que não possuem
regulamentação específica, no que tange a sua tipicidade penal. Crimes que só
podem ser cometidos através da internet, por meio de computador.
A respeito das inovações
tecnológicas emergidas, o imperativo de justiça, para responsabilizar
objetivamente em matéria penal o agente infrator, torna-se um aparato ostensivo
e merecedor de interação pelo Poder Público, especialmente o Poder Legislativo
na regulamentação legal destes crimes.
Às considerações supra torna-se
mister o anúncio da responsabilidade penal objetiva dos sujeitos ativos do
crime de informática e a deficiência da lei penal em tipificar crimes
contemporâneos como estes, sendo oportuno esclarecer o enfoque central deste
trabalho, que versa sobre a responsabilidade penal objetiva do crime
informático diante da ausência de regulamentação legal.
A possibilidade de mesclar as
ciências humanas, (direito) com a tecnologia da informação, é uma questão
moderna, desafiadora e inovadora. A verificação da imputação dos infratores
digitais, a deficiente da legislação penal neste contexto é que justifica o
presente trabalho.
A problemática encontrada no
presente tema, pode ser facilmente detectada, tal qual, a falta de tipificação
dos crimes de informática, sem a qual, não se pode atribuir punição ao agente
infrator, uma vez que a própria constituição federal/1988 estabelece
expressamente que não haverá crime sem lei anterior que o defina.
Para tanto, impõe-se o presente
trabalho a fim de identificar os pontos mais críticos dessa deficiência legal,
apontando as formas e idéias positivas, no sentido de sanar essa deficiência,
bem como, mostrar as leis existentes no ordenamento jurídico-penal brasileiro que
podem ser aplicadas a infrações desta natureza digital.
O presente trabalho, para sua
elaboração, usou-se da pesquisa bibliográfica.
O Trabalho de Conclusão de Curso foi
divido em três capítulos. O primeiro capítulo trata da conceituação do crime de
informática, sua definição e outras nomenclaturas utilizadas para identificar o
referido crime. Já o segundo capítulo é dedicado ao estudo da competência para
repressão dos crimes, a competência em Goiânia, a competência preventiva e os
demais desdobramentos acerca da competência. E por fim o terceiro capítulo, é
destinado ao estudo das responsabilidades, tanto do agente infrator como também
das empresas e pessoas jurídicas, e assim disseminar a responsabilidade
objetiva e subjetiva pela ocorrência do crime informático.
CAPITULO I
1 CONCEITO E DEFINIÇÃO DO
CRIME INFORMÁTICO
Inicialmente, é importante frisar
que a legislação brasileira não traz um posicionamento concreto para que possa
definir de forma uniformizada a nomenclatura para o crime informático, bem
assim, também está, a lei penal.
O crime de informática é uma
modalidade de crime, sobre o qual, a lei
tem certa dificuldade para regulamentá-lo. Primeiramente, por falta de lei
especifica, que possa tipificá-lo e sancioná-lo de forma eficaz e especial.
Noutro prospecto, os próprios legisladores precisariam de conhecimentos
específicos para desenvolver um projeto de lei ideal. É certo que o próprio Código
Penal traz tipificações que podem ser aplicadas ao crime informático, pela principiologia
de aplicação do direito penal. No entanto,
não estão à altura dos crimes informáticos, por causa da sua tipificação
e regulamentação especial, dado o princípio da legalidade, insculpido na Constituição
Federal/1988, em seu artigo 5o,
inciso XXXIX, através do qual não há crime sem lei anterior que o defina: Constituição
Federal - Artigo 5, XXXIX - não há crime sem lei anterior que o defina, nem
pena sem prévia cominação legal.
Os
crimes informáticos são delitos praticados através da internet, ou por meio de
computador, também conhecidos como e-crime, crime hi-tech,
crimes eletrônicos, cybercrimes ou
crime digital, sendo toda essa atividade praticada onde um computador ou uma
rede de computadores é utilizada como uma ferramenta ou como arma do crime.
Assim, conceitua Boiteaux (2004, p.147)
definindo “os crimes informáticos como
toda e qualquer atividade, na qual o
computador ou uma rede de computadores é usada como ferramenta tendo como finalidade
a prática de um crime”.
Nessa mesma linha de entendimento, Rossini (2002) afirma que a doutrina penal e
os tribunais brasileiros têm adotado o conceito de crimes informáticos como
ação típica, antijurídica e culpável cometida pela utilização de processamento
automático de dados ou sua transmissão, definição esta, similar à que foi usada
pela Organização para Cooperação Econômica e Desenvolvimento da ONU
(Organização das Nações Unidas): que define como qualquer conduta ilegal não ética, ou não
autorizada, que envolva processamento automático de dados e/ou transmissão de
dados.
Pelo entendimento de Rocha (1994, p.38) o
crime de informática, é definido como “aqueles
que tem por instrumento ou por objeto sistema de
processamento eletrônico de dados, apresentando-se em múltiplas modalidades de
execução e de lesão de bens jurídicos”.
Assim é notório e evidente, que o crime informático
adveio do fenômeno histórico-sócio-cultural caracterizado pela incidência de
ilícitos penais, que tem por objeto material ou meio de execução o objeto
tecnológico informático, isto é, tem por objeto, hardwares , softwares, redes
da internet. Para tanto, se faz necessário, o esclarecimento do que sejam, hardware e software. O
hardware é a parte física do computador, ou seja, é o conjunto de componentes
eletrônicos, circuitos integrados e placas, que se comunicam através de
barramentos. Em complemento ao hardware, o software é a parte lógica, ou seja,
o conjunto de instruções e dados processados pelos circuitos eletrônicos do
hardware. Toda interação dos usuários de computadores modernos é realizada
através do software, que é a camada, colocada sobre o hardware, que transforma
o computador em instrumento útil para o ser humano.
O
termo hardware não se refere apenas aos computadores pessoais, mas também aos
equipamentos embarcados em produtos que necessitam de processamento
computacional, como os dispositivos encontrados em equipamentos hospitalares,
automóveis, aparelhos celulares , dentre outros.
Na criminalidade informática, é
usual a expressão crime informático ou por computador. Trata-se, todavia, de um
conceito doutrinário, sem supedâneo legal. Representa uma especialidade do
Direito Penal, baseada na entidade fenomênica do elemento informático
(sociedade da informação); não há, porém, qualquer traço de autonomia que trate
especificidade ao chamado Direito Penal de Informática, sendo idênticas as
bases teóricas, com apoio na mesma principiologia de aplicação da Parte Geral
do Código Penal.
Assim vê-se à realidade do fenômeno
informático como a divulgação cibernética, pela rede, de fotos e imagens
obscenas, que violentem o senso moral médio da comunidade em que está inserido
o veiculador, sem quaisquer padrões de controle ou censura. De outro lado, a
relativa engessadura dos tipos penais pela "lex scripta" (lei escrita), aliada às dificuldades
burocráticas e aos entraves políticos que cerceiam e reprimem a plena atividade
legiferante, condenaria a legislação penal pátria à eterna obsolescência, visto
como a evolução da tecnologia nos últimos 50 anos tem sido muito intensa, enquanto
que a evolução dos computadores nos últimos 30 anos tem sido espantosa. (Meirelles
– 1994)
A interpretação histórico-evolutiva
ou progressiva é feita adaptando a lei às necessidades e concepções do
presente. Assim o juiz não pode viver alheio às transformações sociais,
científicas e jurídicas. A lei vive e se desenvolve em ambiente que muda e
evolui, sendo necessária a sua adequação ao tempo social a que se reflete.
Assim, entende-se que a
criminalidade informática pode caracterizar-se pela incidência de ilícitos
penais (delitos, crimes e contravenções) que têm por objeto material ou meio de
execução o objeto tecnológico informático (hardware, software e redes da
internet).
Já a entidade jurídico-positiva (a
infração penal típica integralmente considerada conduta típica,
antijuridicidade e culpável) é denominada: crime informático ou por computador,
ou delito informático, abuso de informática, crime de computação, delinqüência
informática e ainda, fraude informática, ou crimes digitais, concebendo-os como
ilícitos penais em que os computadores são utilizados como meios auxiliares em
atividades ilegais, comprometendo a segurança de sistemas ou usando a Internet
ou redes bancárias de maneira ilícita. Pode-se afirmar também que são todos
aqueles ilícitos relacionados às informações arquivadas ou que transitam por
computadores, sendo esses dados, acessados ilicitamente e usados para ameaçar
ou fraudar. Para tal prática é indispensável a utilização de um meio eletrônico.
Todas as formas delitivas que utilizam o sistema informático como meio
comissivo ou que o têm, em parte ou totalmente, como seu objeto. Noutras
palavras, os ilícitos penais informáticos compreenderiam qualquer infração
penal em que o computador seja o objeto ou o instrumento do ilícito. Subdividir-se-iam,
conforme a mesma fonte, em crimes informáticos próprios que somente podem ser
concebidos em face de um sistema informático. Em regra, quando o computador é o
meio de execução ou impróprios que podem ser cometidos também fora do universo
do computador, encontrando já definição no sistema informático, dentre os quais
estariam, os crimes comuns com objeto informático.
Quanto à classificação dos crimes de
informática, reputa-se adequada aquela que opõe aos delitos informáticos puros
correspondentes aos novos tipos penais, surgidos com a disseminação do uso dos
computadores e que deles necessitam para existirem, isto é, não podem ser
concebidos com autonomia, sem estar pressuposto o objeto tecnológico aos
delitos informáticos impuros tipos penais já existentes, com vida própria,
independentemente do objeto informático; confira-se, supra, as observações
sobre interpretação histórico-evolutiva ou progressiva.
Desse contexto, extrai-se o conceito
para a expressão crimes informáticos ou, mais amplamente, ilícitos penais
informáticos, onde as condutas ilícitas são típicas, antijurídicas e culpáveis
em que o objeto material ou o meio de execução sejam o objeto tecnológico
informático, assim entendidos todos os componentes artificiais de um sistema de
computação (hardware, software, redes de internet), e bem assim os dados
eletronicamente tratados.
A partir dessas ponderações,
passa-se às tipologias em Direito Penal de Informática, Crimes informáticos
impróprios: aqueles nos quais o computador é usado como instrumento para a
execução do crime. Mas não há ofensa ao bem jurídico inviolabilidade da
informação automatizada (dados). Exemplos de crimes informáticos impróprios
podem ser calúnia (art. 138 do CP Brasileiro); difamação (art. 139 do CP
Brasileiro); injúria (art. 140 do CP Brasileiro), todos podendo ser cometidos,
por exemplo, com o envio de um e-mail.
Noutra esteira pode-se classificar como
Crimes informáticos próprios: aqueles em que o bem jurídico protegido pela
norma penal é a inviolabilidade das informações automatizadas (dados). Como
exemplo desse crime tem-se a interceptação telemática ilegal, prevista no art.
10 da lei 9296/96 (Lei federal Brasileira):
Art. 10.
Constitui crime realizar interceptação de comunicações telefônicas, e
informática ou telemática, ou quebrar segredo de Justiça, sem autorização
judicial ou com objetivos não autorizados em lei.
Pena - reclusão, de 02 (dois) a 04 (quatro)
anos, e multa
Assim, extrai-se também os delitos
informáticos mistos. São crimes complexos em que, além da proteção da
inviolabilidade dos dados, a norma visa a tutelar bem jurídico de natureza
diversa.
Os crimes da informática podem envolver atividades criminais
tradicionais, como furto, fraude, falsificação, dano, e, atividades específicas, como o
acesso não autorizado, a transmissão de vírus, material ofensivo divulgado na
rede de internet. Com o aumento das redes de telecomunicações e o surgimento da
Internet, globalizaram-se as atividades criminais. As tradicionais formas de
delinqüir, tornaram-se não tradicionais e complexas, às vezes de difícil
esclarecimento.
Segundo Silva, (2000 p.07) em sua obra
Crimes da Informática “O crime de informática pode ser dividido em categorias, sendo elas:
espionagem informática, sabotagem informática, estelionato, fraude informática,
contra a privacidade e acesso sem autorização”, que são a seguir descritas:
a) A espionagem caracteriza-se pela
alteração dos programas do computador que pode ser efetuada pela troca de
cartões, discos ou fitas originais, por falsos, modificando-se assim a
programação originária, promovendo o acesso ao banco de dados e registros. O
acesso intencional e injustificado de uma pessoa não autorizada pelo dono ou
operador de um sistema de computador pode constituir um comportamento criminal.
Este acesso é freqüentemente realizado de um local remoto, ao longo de uma rede
de telecomunicações, dentre outros meios. O intruso pode tirar proveito da
falta de segurança, ou encontrar falhas de segurança existente no sistema
utilizando programas específicos para este fim. Quando a informação é subtraída
levando-se a parte corpórea (fita, disco e outros periféricos do computador),
as providências penais tradicionais, como o furto e a apropriação, não criam
problemas para o sistema penal, tendo aplicação perfeita. Porém, quando as
informações são copiadas rapidamente pelos sistemas de telecomunicações, sem a
presença do agente, subtraindo-as virtualmente, surge a questão sobre a
extensão da aplicação da legislação penal.
Sabotagem
informática é a danificação ou destruição do material de que é feito o
computador ou seus componentes. Os objetivos da sabotagem de computadores são
as instalações tangíveis, como também os dados intangíveis que contém os
programas de computação e outras valiosas informações, causando danos físicos e
lógicos. A sabotagem envolve, tanto o acesso sem autorização quanto ao acesso
efetuado por um funcionário, em sistema de computador para a introdução de
programas conhecidos como o do vírus. A modificação sem autorização e a supressão
de dados do computador ou de suas funções, seja pela Internet ou seja no
próprio sistema, impedindo o seu normal funcionamento, são atividades
claramente criminais. A sabotagem de computador pode ser o veículo para
garantir vantagem econômica sobre um concorrente, pode promover atividades
ilegais de terroristas e pode também ser usada para destruir dados ou programas
com o propósito de extorsão. O vírus é uma série de códigos de programas que
tem a habilidade de se prender em outro programa e se propagar por outros
sistemas de computação. Os propósitos potenciais de um vírus são muitos,
podendo variar desde a exibição de mensagens inofensivas, até a destruição
total e irreversível de todas as informações e dados de um sistema operacional.
A dependência da sociedade em sistemas de computação, faz com que a extorsão de
computador seja uma forma perigosa de ataque. Nestes casos a vítima é ameaçada
da destruição total ou parcial de seu sistema ou pela divulgação de informações
sigilosas e pessoais, caso não pague quantia em espécie, designada pelo agente.
A
figura do estelionato é caracterizada pelo emprego de meios fraudulentos,
induzindo alguém em erro, para obtenção de vantagem ilícita. Consiste no fato
de quem, por meio enganoso, causa dolosamente injusto dano patrimonial a
outrem. Desta forma, melhor se moldaria o tipo, para se enquadrar na esfera da
informática, na figura da fraude informática, onde esta seria a lesão ao
patrimônio por meio enganoso, consumando-se, também, com o alcance da vantagem ilícita,
em prejuízo alheio.
A
Fraude informática é utilizada em muitos casos de crimes econômicos, como
manipulação de saldos de contas, balancetes em bancos, etc, alterando, omitindo
ou incluindo dados, com o intuito de obter vantagem econômica. A fraude informática
é o crime de computador mais comum, mais fácil de ser executado, porém, um dos
mais difíceis de ser esclarecido. Não requer conhecimento sofisticado em
computação e pode ser cometido por qualquer pessoa que obtenha acesso a um
computador. Tradicionalmente a fraude envolve o uso de cartões de bancos
roubados ou furtados. Usando software específico, pode-se codificar amplamente
as informações eletrônicas contidas nas tarjas magnéticas dos cartões de bancos
e nos cartões de crédito. A quebra do Banco Nacional revelou uma fraude
eletrônica que estendeu por vários anos, sem que as auditorias ou o Banco
Central tomassem conhecimento. Funcionários graduados do banco mantiveram 652
contas fictícias, sob controle de um micro não conectado ao sistema central de
processamento. Os balanços eram desta forma fraudados mostrando lucros
inexistentes. A fraude informática tem de ser estritamente separada de casos
onde a falsa informação é usada para atacar outros interesses legalmente
protegidos.
Com
a propagação volumosa de computadores, a proteção à privacidade tornou-se fator
de preocupação para as pessoas. Como garantir a segurança das informações, para
arquivos de dados de bancos, hospitais, empresas, etc. O anteprojeto do Código
Penal Brasileiro traz a figura da violação da intimidade. Antes da invenção dos
computadores a proteção legal das pessoas, com respeito ao conteúdo das
informações pessoais, estava limitada. Com o surgimento da informática, novas
tecnologias ampliaram as possibilidades de acesso às informações, causando
novas ameaças à privacidade.
e) Quanto ao acesso sem autorização,
o desejo de ganhar o acesso sem autorização a sistemas de computador pode ser
iniciado por vários motivos: da simples curiosidade em quebrar os códigos de
acesso aos sistemas de segurança, até o acesso intencional para causar danos ou
cometer outros ilícitos. A proteção de contra
senha é freqüentemente utilizada como um dispositivo protetor contra acesso sem
autorização, porém, o hacker (indivíduos que elaboram e modificam software e
hardware de computadores, seja desenvolvendo funcionalidades novas, seja
adaptando as antigas, além de terem muito conhecimento em informática) moderno pode evitar esta proteção,
descobrindo a contra senha que lhe permite o acesso, introduzindo programa
específico para este fim que irá capturar outras senhas de usuários legítimos.
Se a intenção do agente for a de apenas penetrar no sistema, driblando a
segurança, este será denominado hacker, mas se a intenção for a de causar dano
ou cometer outro ilícito, a denominação correta será craker (termo usado para designar quem pratica a quebra de um sistema de segurança, de forma ilegal
ou sem ética) , como já definido no início deste trabalho. Com o desenvolvimento dos sistemas de
telecomunicações foram criados novos campos para a infiltração sem autorização.
Estes sistemas de telecomunicações são igualmente vulneráveis a atividade
criminal. Sistemas de automatização de escritórios, com trocas de caixas de
correio de voz, sistemas de computação projetados para a conveniência de seus
usuários, etc., proporcionam o acesso de criminosos do computador. O agente que
maliciosamente usa ou entra em um sistema de computadores, na rede informática
ou em qualquer parte do mesmo, sem autorização com o propósito de alterar,
destruir, fraudar, obter vantagem, conseguir informações, interceptar,
interferir, usar, provocar dano, danificar sistemas ou rede de computadores,
comete o acesso não autorizado antes de qualquer outro crime. São determinantes
para o uso sem autorização de computador os seguintes elementos: a obtenção de
qualquer serviço de computador seja direta ou indiretamente; a interceptação
de qualquer comunicação, ou função do sistema de computador; a intenção de
prejudicar o sistema ou o seu funcionamento; o uso do sistema de computação; e possuir,
copiar, distribuir ou usar qualquer instrumento ou dispositivo do computador. O
acesso sem autorização a sistemas de computação, é a grande chave para a
prática dos crimes da informática.
CAPITULO
II
2
COMPETÊNCIA
No que diz respeito a competência do
crime informático, inicialmente, é importante trazer a baila, o imperativo
constitucional, que esclarece a competência para legislar acerca do crime
informático, a qual, é exclusiva da União, deve ser regulada necessariamente
por lei federal, assim dispõe o artigo 22 da Constituição da República
Federativa do Brasil de 1988:
Art.
22. Compete privativamente à União
legislar sobre:
...
...
...
IV
- águas, energia, informática, telecomunicações e radiodifusão;
O Código Penal Brasileiro na sua
parte especial, traz em seu artigo 313-B, a tipificação e sanção do crime de
modificação ou alteração não autorizada de Sistema de Informação, no qual
estabelece ser crime, a modificação ou alteração pelo funcionário público, de sistema
de informações ou programa de informática sem autorização ou solicitação da
autoridade competente,:
Art.
313-B. Modificar ou alterar, o
funcionário, sistema de informações ou programa de informática sem autorização
ou solicitação de autoridade competente:
Pena
- detenção, de 3 (três) meses a 2 (dois) anos, e multa.
Parágrafo
único. As penas são aumentadas de um
terço até a metade se da modificação ou alteração resulta dano para a
Administração Pública ou para o administrado.
Observando atentamente o artigo
supracitado, pode extrair que, em casos como o do artigo 313-B do Código Penal
Brasileiro, a competência poderá ser atribuída a juízo comum, na esfera
estadual. Todavia, há os crimes de competências diversas, tal qual, aqueles
crimes cometidos contra pessoas especiais, como o roubo à bancos como a
participação de funcionários do próprio banco.
É Difícil de definir a competência
para o processo e julgamento dos crimes da informática, principalmente aqueles
envolvendo vários países.
De acordo com Sznick (1984, p.70), a
dificuldade em se estabelecer a competência para os crimes da informática, já existia
na década de 80: “Essas condutas delitivas vão causar um problema grande que
é o que se refere à competência – justamente por serem crimes cometidos a
distancias ....”.
Nos países em que existem leis
específicas para o caso, temas como o da extraterritorialidade, jurisdição e competência
são amplamente discutidos.
O que é considerado crime em um
lugar pode não ser em outro, o que por si só já dificulta a forma de
disciplinar a matéria. O ideal seria a criação de um Estatuto Internacional
definindo crimes de informática, impondo regras para a Internet e para o uso
das redes de telecomunicações internacionais, com poder de questionar os países
signatários e de punir os que contrariassem as regras impostas.
Seria um Estatuto com tipos penais
internacionais, que poderiam também complementar as legislações penais específicas
dos países membros.
O ciberespaço é um ambiente criativo
informativo, muito lucrativo, porém, não harmonioso.
Com o uso
da Internet pode-se obter acesso a um sistema num determinando país, manipular
dados em outro e obter resultados em um terceiro país.
A elevação do crime organizado
transnacional é um subproduto infeliz da globalização, por seus avanços tecnológicos
e pelas baixas barreiras que o comércio eletrônico impõe.
Organizações terroristas também se
beneficiam de operações transnacionais pelo acesso a tecnologia avançada, proporcionando
maior facilidade de movimentação, encobrimento e de meios para esparramar suas
mensagens, globalmente. O mesmo acontece com o tráfico de drogas, a lavagem de
dinheiro, tráfico de órgãos, pedofilia e crimes financeiros.
Crimes internacionais foram nutridos
pelo desenvolvimento nas comunicações internacionais.
Mais do
que qualquer outro crime transnacional, a velocidade, mobilidade, significação
e valor das transações eletrônicas produzem profundos desafios às regras
existentes em Estatutos Criminais.
Buscando soluções, a comunidade
internacional deveria se esforçar para cooperação máxima entre as nações para
ordenar e dirigir, primeiramente o grande potencial para perdas econômicas e
secundariamente a ameaça da privacidade e outros valores fundamentais.
Em todo crime de computador a
determinação do lugar do crime dependerá da habilidade do país em descrever o
crime. Dependendo dos elementos ou fases do crime que determinarão a prioridade
sobre a jurisdição o país dentro da sua soberania, poderá declarar o incidente
como tendo acontecido em seu território, assim utilizando a sua legislação para
processar os criminosos.
Na
sociedade global esforços técnicos e legais devem ser realizados em conjunto.
Nossos
dispositivos legais mandam aplicar a lei brasileira aos crimes cometidos no
território nacional, ou seja, no âmbito da validade espacial do ordenamento
jurídico do Brasil.
O crime como unidade se entende
praticado onde quer que ocorra, tanto na prática dos atos executórios, quanto na
fase da sua consumação.
Pelos princípios da Territorialidade
e da Ubiqüidade, a lei penal de um Estado só impera dentro dos seus limites territoriais
e o lugar do crime é tanto aquele em que se inicia a execução, quanto aquele em
que houver o resultado. Mas os crimes da informática, em sua maioria, trazem
aspectos divergentes pela sua natureza e pela globalização dos computadores.
A necessidade de uma legislação
internacional que defina e de diretrizes para se firmar jurisdição e
competência no caso dos crimes da informática é imprescindível.
Regras mínimas para atividades e
conteúdos ilegais deveriam ser a base para todas as outras atividades de persecução
internacional de crimes da informática. Estas poderiam ser:
a) regras mínimas criando
providências de leis criminais com respeito aos crimes da informática;
b) poderes coercitivos adequados com
respeito à investigação dos crimes informáticos em redes de computadores
internacionais;
c) investigações em redes de
computadores internacionais;
d) definir a gama de jurisdições em
redes de computadores internacionais, especialmente envolvendo conflitos de
jurisdição internacional com respeito a conteúdo ilegal;
e) criar regras comuns para a
harmonização das polícias especializadas em crimes da informática.
Nacionalmente a competência para o
processo e julgamento dos crimes da informática depende de cada caso especificamente.
Na sua grande maioria é a Justiça Estadual competente para julgar os crimes
informáticos, não afastando a Justiça Federal de ser competente dependendo do
caso em concreto.
No entanto Enquanto não houver polícia, juízes e promotores com o conhecimento
necessário, o crime de informática será a melhor maneira de cometer delitos.
A prevenção dos crimes é o melhor
recurso para evitar ataques. Os crimes da informática, apesar de alguns ainda
serem atípicos ao nosso ordenamento jurídico, são muitas vezes interestaduais,
quando não transnacionais. Seus efeitos se estendem por vários países.
Casos de invasão ou acesso não
autorizado a sistemas de informática acontecem diariamente, porém, poucos destes
são divulgados.
Assim, no que se refere a
competência, ela é difícil de ser determinada, uma vez que a internet não tem fronteiras.
Pelo seu caráter global, pode ser que o autor esteja em um país e a vítima em
outro.
O Ministério Público Federal trouxe
uma solução viável em seu manual prático de investigação:
Nos
termos do artigo 109, inciso IV, da Constituição brasileira, compete aos juizes
federais processar e julgar os crimes cometidos em detrimento de bens, serviços
ou interesses da União, suas entidades
autárquicas
ou empresas publicas. Assim, e competência da Justiça Federal julgar os crimes eletrônicos
praticados contra os entes da Administração Federal indicados nesse inciso(...)
Quanto a hipótese
prevista no inciso V do artigo 109 da Constituição, ou seja, os crimes
previstos em tratado ou convenção internacional, quando iniciada a execução no
pais o resultado tenha ou devesse ter ocorrido no estrangeiro, vale lembrar que
as condutas tipificadas no artigo 241 do Estatuto da Criança e do Adolescente e
também o crime de racismo (tipificado na Lei 7.716/89) tem previsão em convenções
internacionais de direitos humanos. Como a consumação delitiva normalmente ultrapassa
as fronteiras nacionais quando os dois crimes são praticados através da
internet, a competência para julgá-los pertence a Justiça Federal.
A competência
da Justiça Federal para processar e julgar a divulgação na Internet de material
pornográfico envolvendo crianças e adolescentes já foi reconhecida por quatro
Tribunais Regionais Federais (1a, 3a, 4a e 5a Regiões) brasileiros.
Outros
delitos não abrangidos pelas hipóteses acima mencionadas – por exemplo, os
crimes contra honra de particular, praticados através da rede – deverão ser
investigados e processados no âmbito das Justiças Estaduais, já que o simples
fato do crime ter sido cometido por meio da internet não e suficiente para
justificar a competência da Justiça Federal.
A competência de acordo com o
disposto no artigo 70 do Código de Processo Penal Brasileiro, será onde se
consumou a infração adotando a teoria do resultado; o § 1º do artigo mencionado
diz caso a execução se inicie no território nacional e a infração se consumar
fora dele a competência será o lugar onde tiver sido praticado o ultimo ato de
execução no Brasil; e o § 2º será competente onde mesmo que parcialmente tenha
produzido ou deveria produzir o resultado:
Art.
70. A competência será, de regra,
determinada pelo lugar em que se consumar a infração, ou, no caso de tentativa,
pelo lugar em que for praticado o último ato de execução.
§1 ...
§2 Quando o último ato de
execução for praticado fora do território nacional, será competente o juiz do
lugar em que o crime, embora parcialmente, tenha produzido ou devia produzir
seu resultado.
De acordo com Hespanha,
(2011), em sua obra “O poder normativo da
internet e a regulamentação dos crimes virtuais: uma análise crítica à
legislação penal brasileira” a competência penal, quando se tratar do crime
de informática pode ser assim entendida:
É preciso
reconhecer no mundo atual que a interpretação e a aplicação do direito e do
direito penal, por conseqüência, defrontam-se fatalmente com o desafio espacial
dos crimes virtuais. Em princípio, as verdadeiras realidades da convivência
cotidiana dos homens passam pela virtualidade da comunicação entre pessoas
físicas e jurídicas, públicas e privadas, em determinado espaço. A tecnologia
da informática inovou o espaço da ação e da decisão humana e qualificou as
trocas de informações tanto no ritmo da velocidade, como na melhoria da
qualidade dos conhecimentos. A Internet transformou-se na maior biblioteca do
mundo, sem qualquer menosprezo aos livros, aos periódicos ou às variadas formas
de bibliografia impressa. Nos sistemas de rede de computadores, a privacidade e
o anonimato dos internautas são quase inatingíveis pelas normas espaciais e
jurisdicionais da ordem jurídica. O ciberespaço criou uma cibercultura, um
espaço indefinido e sem limites territoriais, aberto às transformações
criadoras do ser humano e às viagens dos aventureiros, usuários despojados,
para os quais a ciência tecnológica e a pesquisa não conhecem distâncias. Os
sistemas virtuais de comunicação já consolidou no mundo contemporâneo condutas
específicas de cibercultura. A Internet constitui um banco mundial de dados,
vivo, criativo e crítico, interligando milhares de computadores e de usuários,
instalados nos mais longínquos, distantes e diferentes recantos da terra, sem
preocupação de limites de espaço, de tempo e de identidade. O importante na
aventura do ciberespaço é que todas as pessoas vinculadas ao processo dinâmico
da Internet agem, interagem e compartilham de ações e decisões cibernéticas,
comunicando-se virtualmente em tempo e espaço real. Mesmo sem evitar a prática
de crimes virtuais, os usuários dos sistemas de rede de computadores estão construindo
um mundo de cibercultura em que se globalizam relacionamentos interpessoais, costumes e hábitos, condutas e
regras próprias. Na complexidade dos comportamentos costumeiros e normativos da
cibercultura, a jurisdição, nacional ou internacional, apresenta-se como um
grave problema no ciberespaço. A amplidão ciberespacial, apesar de sua natureza
complexa, ilimitada e indefinível, não constitui algo incomum à compreensão
humana que possa fugir ao controle e aos domínios da jurisdição do espaço real
ocupado pelos estados de direito e concebido pelo direito internacional. É
certo que mantenedores, provedores e usuários de computadores que centralizam
em todas as redes de informática do mundo os arquivos digitais, podem estar
situados, tanto dentro de uma mesma jurisdição nacional, de um mesmo país, como
no plano de espaço internacional. A questão espacial ou ciberespacial torna-se
complicada para a sua determinação jurisdicional, quando se sabe que a Internet
ocupa ou abrange um grande número de jurisdições concomitantes e diferentes.
Surgem, então, duas controvérsias no critério da determinação dos limites das
jurisdições competentes. A primeira diz respeito à efetiva responsabilidade
penal ou processual que compete a determinado país em razão da prática no seu
território de determinado crime virtual. A segunda refere-se à competência do
poder de polícia para dirimir eventuais problemas criminais, procedimentais e
processuais, sempre que os fatos imputados sejam de difícil ou impossível
definição jurisdicional. É fácil observar que os problemas jurisdicionais
levantados para os crimes virtuais envolvem dois espaços diferentes. De um
lado, o espaço físico e territorial, nacional ou internacional, onde as pessoas,
usuários da Internet, habitam, exercem suas ações informáticas e devem obedecer
às leis locais; em princípio, observa-se a jurisdição nacional ou
internacional, conforme a natureza dos casos, do local e das pessoas, que são considerados
critérios básicos de determinação das jurisdições referentes às práticas dos crimes
virtuais. De outro lado, o espaço onde se localizam os programadores, os provedores,
os intermediários que possibilitam o acesso aos sistemas de computadores, atrai
para ele a jurisdição; certamente, é no país virtual, onde os diferentes
agentes (as pessoas) da Internet fazem a conexão com o lugar dos usuários
residentes e domiciliados no mundo inteiro, que se consolida a prática do crime
virtual e, conseqüentemente, é deste local que nasce o critério principal da
determinação da jurisdição. Por último, o espaço duvidoso e incerto, vinculado
a condutas no domínio ciberespacial, que ultrapassa as fronteiras do direito
nacional ou do direito internacional, por exemplo, não se conhece o país onde
residem as comunidades virtuais que operam o sistema, depende da forma como se
processam as informações no computador e do
provável endereço eletrônico pelo qual a comunidade virtual se apresenta
dentro das mensagens da Internet.
Não é demais repisar que o Código
Penal Brasileiro, em seu artigo 5º, torna claro, o entendimento acerca da
competência para aplicação de da lei penal aos crimes de informática, vejamos: Art.
5º Aplica-se a lei brasileira, sem prejuízo de convenções, tratados e regras de
direito internacional, ao crime cometido no território nacional.
Portanto, o crime informático,
iniciado no Brasil, desenvolvido no Brasil ou com resultados verificados no
Brasil será apreciado segundo a legislação brasileira.
É importante revelar o disposto no
artigo 72 do Código de Processo Penal Brasileiro, vejamos: Art. 72. Não sendo conhecido o lugar da infração, a
competência regular-se-á pelo domicílio ou residência do réu.
CAPITULO
III
3 Responsabilidade PENAL
OBJETIVA
Na esfera jurídico-penal, existe o princípio da personalização da
pena, ou, individualização da pena, consagrado no artigo 5º da Constituição
Federal de 1988¸ que estabelece que o agente infrator, será responsabilizado
pelo seu crime, na medida da sua culpabilidade, vejamos o que dispõe o inciso XLV,
do artigo 5, da Constituição Federal de 1988:
Art. 5º XLV - nenhuma pena passará da pessoa do
condenado, podendo a obrigação de reparar o dano e a decretação do perdimento
de bens ser, nos termos da lei, estendidas aos sucessores e contra eles
executadas, até o limite do valor do patrimônio transferido;
Ora, se a própria Constituição
Federal do Brasil, ordena que o infrator será o único responsável pelo ato,
então, não poderá um terceiro ser responsabilizado em conjunto com ao autor, a
menos que tenha participado do crime.
No Brasil, a teoria finalista da
ação, acertadamente, também denominada de ação finalista, segundo Welzel (2003,
p79) “todo comportamento do homem possui
uma finalidade, em que a conduta é uma atividade final humana e não um
comportamento simplesmente causal. Não se concebe vontade de nada ou para nada
e, sim, dirigida a uma finalidade, pois, a conduta realiza-se mediante a
manifestação da vontade dirigida a um fim. A vontade constitui elemento
indispensável à ação típica de qualquer crime. No crime doloso, a finalidade da
conduta é o ânimo de concretizar um ato ilícito, um crime, enquanto, no crime
culposo, a finalidade da conduta não está dirigida ao resultado lesivo, mas, o
agente é autor do fato típico em razão de não realizar em seu comportamento os
cuidados necessários com o intuito de evitar o evento. Na Alemanha, como bem já
asseverava o autor Hans Welzel, a causalidade é cega, enquanto, a finalidade é
vidente. A ação não é apenas causal, mas, um acontecer finalista”.
É cedido que a responsabilidade penal objetiva
significa ausência de dolo ou culpa na conduta do agente infrator, em relação
ao resultado, a doutrina bem como a legislação do Direito Penal, está fundada
na responsabilidade pessoal e na culpabilidade. Inexistindo responsabilidade
penal objetiva em crimes no âmbito penal, exceto, nas infrações penais lesivas
ao meio ambiente (Lei n.º 9.605, de 12 de fevereiro de 1998, ao prever a
responsabilidade penal das pessoas jurídicas, dispõe no artigo 3º, caput, que
estas apenas podem responder por tais ilícitos quando a infração for praticada
por decisão de seu representante legal ou contratual, ou, de seu órgão
colegiado, no interesse ou benefício de sua entidade, exigindo-se, dessa forma,
o dolo e a culpa dessa pessoas naturais). Ainda, dispõe o parágrafo único do
artigo 3º que, a responsabilidade das pessoas jurídicas não exclui a das
pessoas físicas, autoras, co-autoras ou partícipes do mesmo fato, assim vejamos
o artigo 3º da Lei 9.605/98 na integra:
Art.
3º As pessoas jurídicas serão
responsabilizadas administrativa, civil e penalmente conforme o disposto nesta
Lei, nos casos em que a infração seja cometida por decisão de seu representante
legal ou contratual, ou de seu órgão colegiado, no interesse ou benefício da
sua entidade.
Parágrafo
único. A responsabilidade das pessoas
jurídicas não exclui a das pessoas físicas, autoras, co-autoras ou partícipes
do mesmo fato.
O Código Penal Brasileiro, traz
esclarecimentos referentes a responsabilidade penal, na qual torna-se
responsável pelo crime, aquela pessoa que deu causa ao crime, considerando
causa, a ação ou omissão sem a qual o crime não teria acontecido. Vejamos o artigo
13:
Art.
13. O resultado, de que depende a
existência do crime, somente é imputável a quem lhe deu causa. Considera-se
causa a ação ou omissão sem a qual o resultado não teria ocorrido
§1
...
§
2º A omissão é penalmente relevante
quando o omitente devia e podia agir para evitar o resultado. O dever de agir
incumbe a quem:
a)
tenha por lei obrigação de cuidado, proteção ou vigilância;
Vide
artigo doutrinário penal.
b)
de outra forma, assumiu a responsabilidade de impedir o resultado;
c)
com seu comportamento anterior, criou o risco da ocorrência do resultado..
A constituição Federal da República
Federativa do Brasil, dá proteção imediata aos dados informáticos, tutelando a
sua inviolabilidade, vejamos o disposto no inciso XII, do artigo 5º:
Art
5 - XII - é inviolável o sigilo da correspondência e das comunicações telegráficas,
de dados e das comunicações
telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na
forma que a lei estabelecer para fins de investigação criminal ou instrução
processual penal;
O problema da responsabilidade surge
intrinsecamente a toda manifestação da atividade humana por se tratar aquela de
fato social , assim pode-se entender a responsabilidade como a obrigação que
pode incumbir a uma pessoa de reparar o prejuízo causado a outrem por fato
próprio, ou pelo fato das pessoas ou das coisas que dela dependam.
A noção de responsabilidade advém da
própria origem da palavra, que vem do latim respondere, responder alguma coisa,
ou seja, a necessidade que existe de responsabilizar alguém por seus atos
danosos. Essa imposição estabelecida pelo meio social regrado, por meio de
integrantes da sociedade humana, de impor a todos o dever de responder por seus
atos, traduz a própria noção de justiça existente no grupo social, donde se
infere que a responsabilização é a tradução, para o sistema jurídico, do dever
moral de não prejudicar a outrem, ou seja, o neminem laedere. Assim, na
interpretação de Monteiro (1977), em que o "ato jurídico é ato de vontade, que produz efeitos de direito; ato
ilícito é também ato de vontade, mas que produz efeitos jurídicos
independentemente da vontade do agente. O ato jurídico, segundo o Código Civil,
é ato lícito, fundado em direito, enquanto o ato ilícito constitui delito,
civil ou criminal, e, pois, violação à lei".
A responsabilização tem por
finalidade impor ao infrator a contrapartida legal pelos prejuízos e custos
sociais decorrentes de sua conduta. Aquele que pratica ato que cause prejuízo a
outrem, quer seja por dolo ou culpa, está obrigado a reparar o prejuízo. Esse é
um princípio geral da responsabilidade: o homem apenas é responsável pelos
prejuízos causados diretamente por ele e por seu fato pessoal.
Para tanto, se faz necessário
explanar a responsabilidade dos provedores de internet e provedores de acesso,
os quais se deslindam não somente na esfera Penal, mas também na esfera Cível.
A responsabilidade
civil, segundo Pessoa Jorge (1995, p. 9), é "um dos setores do direito das obrigações em que se notam as mais fundas
divergências de opinião, é sem dúvida o da responsabilidade civil: a
fundamentação desta, a sua função, os respectivos pressupostos, o alcance
atribuído a cada um deles, os sujeitos e a medida da indenização e muitos
outros problemas recebem da doutrina soluções por vezes diametralmente opostas,
oposição que com freqüência se esconde sob uma terminologia uniforme".
O provedores de
Acesso, bem como os provedores de internet, podem assim serem definidos: O provedor de acesso à Internet oferece
principalmente serviço de acesso à Internet, agregando a ele outros serviços
relacionados, tais como "e-mail", "hospedagem de sites"
ou blogs (é um site cuja
estrutura permite a atualização rápida a partir de acréscimos dos chamados artigos, ou posts.).
Quando dizemos provedor de internet, isso quer dizer alguém que fornece a
internet, mas necessita de um provedor de acesso.
Em outras
palavras, o provedor de internet precisa de um provedor de acesso para que um
usuário possa acessar a internet normalmente.
No que se refere
à responsabilidade civil dos provedores de internet temos ainda mais
divergências e situações conflitantes, mormente por se tratar de uma temática
nova e dependente de compreensão de termos técnicos.
Há importantes reflexos que poderão
afetar os mais diversos usuários que utilizam a Internet. Dentre inúmeras
questões possíveis, a mais importante neste trabalho é a responsabilidade dos
provedores no tocante aos atos ilícitos praticados por seus usuários que causem
dano a outrem, bem como a aplicação do Código de Defesa do Consumidor nesta espécie
de relação jurídica.
Há na relação provedor-usuário um
duplo aspecto com relação à responsabilidade, podendo ser contratual ou
extracontratual. A configuração de uma ou de outra dependerá do ato que gerará
o dano ao usuário.
Assim, temos que se o dano decorrer
de inadimplemento de um contrato celebrado teremos, por conseqüência, a
responsabilidade contratual. Do contrário, se o dano resultar de um fato não
previsto contratualmente ou inexistente a relação contratual teremos a
responsabilidade aquiliana.
Em que pese não existir, atualmente,
nenhuma lei específica, o Código Civil pátrio prevê que a obrigação de
indenizar estende-se, solidariamente, àquele ente que, eventualmente, tenha
contribuído para a ação danosa, como autor ou cúmplice. Portanto, a análise da
responsabilidade civil de um provedor deverá se ater ao papel ou função que ele
exerça na Internet, o que, por sua vez, determinará o menor ou maior grau de
influência na ação ou omissão danosa. No entanto, para se aferir a
responsabilidade do provedor é mister determinar qual espécie do mesmo, se de
conteúdo e de acesso.
Quanto aos provedores de acesso,
aquele que presta um serviço de intermediação entre o usuário e a rede, ou
seja, de conectar o usuário à Internet. É o típico contrato de prestação de
serviços onde por um lado o usuário se responsabiliza pelo conteúdo de suas
mensagens e pelo uso propriamente dito, enquanto por outro o provedor oferece
serviços de conexão à rede de forma individualizada e intransferível.
Fornecedor de bens e serviços, na
lição de Claudia Lima Marques (2004. p. 326.), é "toda pessoa física ou jurídica, pública ou privada, nacional ou
estrangeira, bem como os entes despersonalizados, que desenvolvem atividades de
produção, montagem, criação, construção, transformação, importação, exportação,
distribuição ou comercialização de produtos ou prestação de serviços".
O artigo 3º, do Código de Defesa do
Consumidor trouxe uma definição concisa quanto ao fornecimento de serviços e,
portanto, de interpretação mais aberta, mencionando apenas o critério de
desenvolver atividades de prestação de serviços.
Dessa forma, o provedor de acesso se
encaixa no conceito de prestador de serviço previsto no supracitado artigo 3º,
pois presta um serviço de intermediação entre o usuário e a rede, ou seja, de
conectar o usuário à Internet, por conseqüência, suas atividades e contratos de
prestação de serviço ao usuário serão regidos pela legislação consumerista.
Os serviços prestados por esta
espécie de provedor são, basicamente, dois: de acesso à rede, propriamente
dito; e serviço de e-mail, o qual é disponibilizado ao usuário que se cadastra
no provedor.
Assim, no que atina ao serviço de
conexão prestado pelo provedor, pode ocorrer que, o provedor de acesso ao
celebrar o contrato de prestação de serviços com o usuário já preveja a
hipótese de ocorrer algum dano a este e, previamente, defina quais são as suas
responsabilidades frente a este fato. Há, dessa forma, uma expressa previsão
contratual onde o provedor assume, total ou parcialmente, a responsabilidade
por algum dano causado ao usuário. Nestes termos, ocorrendo dano a um usuário,
o provedor assume a responsabilidade pela reparação nos termos do contrato
avençado.
Quando o dano advém do
inadimplemento de alguma cláusula contratual a responsabilidade já estará
definida neste, cabendo apenas ao "credor-usuário" demonstrar a sua
ocorrência. Dessa forma, o onus probandi caberá ao provedor, o qual deverá
provar alguma excludente admitida em lei, como a culpa exclusiva da vítima,
caso fortuito e força maior.
Nestes termos, a relação contratual
existente entre provedor e usuário é uma relação de consumo, tendo como amparo
legal o Código de Defesa do Consumidor (Lei 8.078/90). Assim, uma
característica importante é a hipossuficiência e a vulnerabilidade do usuário
frente ao provedor de acesso, tendo em vista que a tecnologia utilizada pelos
provedores é de conhecimento técnico de poucos fazendo com que o consumidor
fique em uma posição de desvantagem no campo probatório. Nestes termos, se faz
mister, a inversão do ônus da prova, passando ao provedor a incumbência de
demonstrar que o fato não ocorreu ou que está presente alguma excludente de
responsabilidade prevista em lei.
Na prática, dificilmente os
provedores de acesso, ao celebrar contratos com seus usuários, fazem qualquer
previsão contratual no sentido de assumirem responsabilidades por danos
causados aos contratantes. Ao contrário, é comum a cláusula de
irresponsabilidade do provedor, fazendo com que fique isento de qualquer ação
indenizatória. No entanto, como a relação existente entre provedor e usuário é
uma relação de consumo, temos que essa espécie de cláusula é nula nos termos do
artigo 51, I, da Lei 8.078/90, in verbis:
Art.
51. São nulas de pleno direito, entre
outras, as cláusulas contratuais relativas ao fornecimento de produtos e
serviços que:
I
- impossibilitem, exonerem ou atenuem a responsabilidade do fornecedor por
vícios de qualquer natureza dos produtos e serviços ou impliquem renúncia ou
disposição de direitos. Nas relações de consumo entre o fornecedor e o
consumidor-pessoa jurídica, a indenização poderá ser limitada, em situações
justificáveis.
O Código de Defesa do Consumidor
admite neste mesmo artigo a limitação da responsabilidade indenizatória em
situações justificáveis quando o consumidor for pessoa jurídica. Em se tratando
de consumidor, pessoa natural, não se admite qualquer cláusula que restrinja ou
exonere o dever de indenizar.
Dessa forma, a previsão contratual
de irresponsabilidade do provedor por fato de terceiro é nula de pleno direito,
podendo, em "situações justificáveis", quando pessoa jurídica o
consumidor, ser limitada a responsabilidade, mas nunca a total
irresponsabilidade.
Um ponto de grande importância se
refere à utilização pelos usuários dos e-mails, ou correios eletrônicos, os
provedores de acesso não têm capacidade para fiscalizar o teor dos milhares de
e-mails que diariamente por ele trafegam. Sendo assim, é impossível ao provedor
de acesso impedir a ação danosa que uma determinada informação transmitida
através de um correio eletrônico poderá causar. Por analogia, podemos comparar
os serviços do provedor de acesso às funções do tradicional correio ou dos
órgãos responsáveis pela telefonia. O correio nunca poderá ser responsabilizado
pela entrega de uma carta com conteúdo difamatório, assim como as empresas de
telefonia jamais poderão ser culpadas por ameaças feitas por telefone.
Ademais, no contrato de prestação de
serviços de e-mail, o provedor se compromete em resguardar o sigilo do conteúdo
da mensagem. Também por analogia, qualquer violação deste conteúdo poderia ter
um enquadramento típico no crime de violação de correspondência, art. 151 do
Código Penal, pois a diferença entre uma carta convencional e o e-mail é apenas
o objeto material, vejamos o artigo 151 do Código Penal Brasileiro na íntegra:
Art.
151. Devassar indevidamente o conteúdo
de correspondência fechada, dirigida a outrem:
Pena
- detenção, de 1 (um) a 6 (seis) meses, ou multa.
Bem assim, a Constituição de 1988,
em seu artigo 5º inciso XII, citado alhures, reforça e ampara ao artigo supra:
Artigo
5º XII - é inviolável o sigilo da correspondência e das comunicações
telegráficas, de dados e das comunicações telefônicas, salvo, no último caso,
por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de
investigação criminal ou instrução processual penal.
Destarte, analisando-se o sistema da
responsabilidade no Código de Defesa do Consumidor, verifica-se que se aplicam
suas regras quando estamos diante de uma relação de consumo independente da
celebração ou não de um contrato. Portanto, na relação existente entre provedor
de acesso e usuário temos a responsabilidade objetiva daquele, calcada no
Código de Defesa do Consumidor, tendo em vista a prestação de serviços exercida
ao disponibilizar o acesso do "consumidor/usuário" à Internet.
Por fim, os provedores de acesso
também possuem uma "home page"
na Internet. Neste momento entendemos que o provedor passa a ter natureza
dúplice, provedor de acesso e também de conteúdo. Nestes termos, o provedor
passa a responder por eventuais danos que possam advir do conteúdo veiculado na
página de sua propriedade. Assim, temos que além da responsabilidade inerente a
prestação de serviços de conexão à Rede há, também, responsabilidade por
quaisquer atos danosos que possam advir de seu portal.
CONSIDERAÇÕES FINAIS
A pesquisa deste trabalho teve bons
resultados, esclarecendo sobre os crimes de informática, sobre a competência do
crime informático, competência legislativa, competência para julgamento do
crime, a responsabilidade penal objetiva, a atuação repressiva contra os
referidos crimes, foi importantes para o aprendizado acerca dos tratados
internacionais sobre os crimes de informática.
Pôde-se, através do presente
trabalho, compreender que o crime informático, não admite a responsabilidade
objetiva, assim como se vê no Direito Cível e também no Direito Penal quando se
trava de infrações contra o Meio Ambiente.
Extraiu-se também, que o crime
informático é um tipo penal especial e que não existe lei penal especial para
regulamentá-lo, mesmo existindo tipos penais que podem ser aplicados aos crimes
de informática, eles necessitam de uma lei especial.
Embora muitos dos crimes informáticos
possam ser sancionados pelas leis penais já existentes, há uma pequena
porcentagem de crimes não abrangidos pelas leis já existentes.
Contudo entende-se ser possível a existência
da responsabilidade penal objetiva a ser atribuída aos provedores de internet.
rEFERÊNCIAS BIBLIOGRáFICAS
Boiteaux, Luciana. Crimes
Informáticos. Revista Brasileira de
Ciências Criminais. São Paulo: Editora Revista dos Tribunais, 2004, p.147.
Brasil, Constituição da República Federativa do. (Publicada
no Diário Oficial da União nº 191-A, de 05 de outubro de 1988) de cf88
Costa Jr, Paulo José da. Direito Penal - curso completo. 7ª ed., São Paulo, Saraiva, 2000,
p. 24.
Ferreira, Ivete Senise. A criminalidade informática. Direito & Internet, Aspectos Jurídicos
Relevantes, Bauru, ed. Edipro, 2000, p.211.
Hespanha, Benedito. O poder normativo da internet e a Regulamentação dos crimes virtuais:
uma Análise crítica à legislação penal brasileira. Juris Plenum Ouro,
Caxias do Sul: Plenum, n. 21, set./out. 2011. 1 DVD. ISSN 1983-0297.
Jesus, Damásio E. de. Direito Penal. 15ª ed., São Paulo, Saraiva, 1991, p. 38.
Meirelles, Fernando de Souza. Informática - Novas Aplicações com Microcomputadores. 2ª ed., São
Paulo, Makron Books, 1994, p. 3.
MINISTERIO PUBLICO FEDERAL; COMITE GESTOR DA
INTERNET NO BRASIL. Crimes Ciberneticos.
Manual pratico de investigacao: Sao Paulo, 2006.
MONTEIRO,
Washington de Barros. Curso de direito
civil. 12. ed. São Paulo: Saraiva, v. II, 1977.
MARQUES,
Claudia Lima. Contratos no Código de
Defesa do Consumidor: o novo regime das relações contratuais. 4. ed. ver.,
atual. e ampl. 2. tir. São Paulo: Revista dos Tribunais, 2004. p. 326.
Rossini, Augusto Eduardo de Souza. Caderno jurídico da Escola superior do
ministério Público de São Paulo, ano II, nº IV, -
julho de 2002, p. 140.
ROCHA,
MANUEL LOPES, Direito da Informática
Legislação e Deontologia – Lisboa. ed. Cosmos,1994, p.38.
SILVA,
Remy Gama. Crimes da Informática. Ed.
CopyMarket.com, 2000 p.07
Sznick Valdir –
Crimes Cometidos com o Computador. in Justitia , vol.124, 1984, jan/mar,
p.70.
Toledo, Francisco de Assis. Princípios Básicos de Direito Penal. 4ª ed., São Paulo, Saraiva,
1991, pp. 21-29.
WELZEL,
Hans. Direito Penal. trad. Afonso Celso Rezende. Campinas: Editora
Romana, 2003, p.79.
______________________,
Lei Federal Nº 9.296 DE 24.07.1996. Regulamenta o inciso XII, parte final do
artigo 5º da Constituição Federal.
______________________,
Código de Processo Penal - Decreto-Lei Nº 3.689 de 03.10.1941
______________________,
Código de Defesa Do Consumidor - Lei Nº 8.078 de 11.09.1990
______________________,
Decreto-Lei Nº 3.931 de 11.12.1941 (Lei de Introdução ao Código Penal).
BIBLIOGRAFIA
ASCENCAO,Jose Carlos de Oliveira. Direito da
Internet e da Sociedade da
Informação. Rio de Janeiro: Forense, 2002.
FELICIANO, Guilherme Guimarães. Informática e Criminalidade. Juris Plenum Ouro, Caxias do Sul:
Plenum, n. 21, set./out. 2011. 1 DVD. ISSN 1983-0297
GRECO, Marco Aurelio. Internet e Direito. 2 ed. Sao Paulo. Editora Dialetica,
2000.
LEITE,
Flamarion Tavares. Os nervos do poder:
uma visão cibernética do direito. São Paulo: Max Limonad, 2001.
PINHEIRO, Patricia Peck. Direito Digital, 4ª ed. São Paulo, Saraiva, 2010.
PAESANI, Liliana Minardi. O Direito
na Sociedade da informação. Sao
Paulo:
Atlas, 2007.
ANEXO – A: Projeto de lei PL
84/1999
ANEXO – B: Caso concreto
Nenhum comentário:
Postar um comentário