SOCIEDADE PERNAMBUCANA DE CULTURA E ENSINO FACULDADE DE CIÊNCIAS HUMANAS DE PERNAMBUCO CURSO DE DIREITOASPECTOS NACIONAIS E INTERNACIONAIS DOS CRIMES DE INFORMÁTICA CARLOS GUIDO DE ARAÚJO MONOGRAFIA DE CONCLUSÃO DE CURSO Recife 2009 2 CARLOS GUIDO DE ARAUJO ASPECTOS NACIONAIS E INTERNACIONAIS DOS CRIMES DE INFORMÁTICA Monografia apresentada ao Programa de graduação em Direito da Faculdade de Ciências Humanas de Pernambuco da Sociedade Pernambucana de Cultura e Ensino como requisito parcial para obtenção do grau de Bacharel em Direito. Orientador: Prof. Silvio Santos Recife 2009 3 CARLOS GUIDO DE ARAUJO ASPECTOS NACIONAIS E INTERNACIONAIS DOS CRIMES DE INFORMÁTICA Monografia apresentada ao Programa de graduação em Direito da Faculdade de Ciências Humanas de Pernambuco da Sociedade Pernambucana de Cultura e Ensino como requisito parcial para obtenção do grau de Bacharel em Direito. Orientador: Prof. Silvio Santos A Banca Examinadora composta pelos professores abaixo, sob a presidência do primeiro, submeteu o candidato à defesa em nível de graduação e a julgou nos seguintes termos: Prof. Esp. Silvio Santos Julgamento: _______________________ Assinatura: ____________________ Profa. Ms. Lorena Bessa Julgamento: ________ _______________Assinatura: ____________________ Prof. Julgamento: _______________________Assinatura: _____________________ MENÇÃO GERAL: __________________________________________________________ Coordenadora de Monografia: Prof. Ms. Lorena Bessa. 4 AGRADECIMENTOS Agradeço a Deus, pois se não fosse ele não estaríamos aqui; Aos meus familiares, em especial ao meu irmão Eng. Adolpho Guido e a minha irmã Jéssica Guido pelo apoio de ambos; Aos meus avós maternos ROMEU (in memorian) e IVETE pelo carinho; Aos meus avós paternos ALBERTO (in memorian) e LECI pela presença em minha vida; Aos meus amigos de faculdade e futuros colegas de profissão, em especial a CLERISTON CATÃO, SANDRO ALVES, LAURO MARQUES, FLORIANO DELMONDES, EDUARDO MAIA e PRAZERES MENDONÇA; Aos meus professores, em especial a LUIZ ANDRADE, YURI FRANKLIN, SILVIO SANTOS, JOSÉ EDVALDO e ERNANDO NOVAES. Aos funcionários da SOPECE, em especial ao meu amigo MARCELINO e a MARY; A todos aqueles que presentes no mundo jurídico sempre contribuíram com o meu crescimento, em especial ao DR. FERNANDO PESSOA. A todas as pessoas que diretamente ou indiretamente me apoiaram e incentivaram na conclusão deste primeiro degrau jurídico como bacharel em direito. A todos meu sincero, MUITO OBRIGADO! 5 DEDICATÓRIA Dedico este trabalho ao esforço e luta de minha mãe Adv. Glória Ruth de Araújo e ao meu pai Adv. Carlos Alberto de Araujo (in memorian) pelo constante incentivo e crença em mim. 6 SUMÁRIO INTRODUÇÃO 1 CRIMES DE INFORMÁTICA 1.1 HISTÓRICO 1.2 CONCEITOS 2 DOS CRIMES 2.1 CATEGORIAS 3 OS CRIMES COM A UTILIZAÇÃO DO COMPUTADOR 3.1 INVESTIGAÇÕES SEM AUTORIZAÇÃO (ESPIONAGEM) 3.2 PREJUÍZOS DE CASO PENSADO (SABOTAGEM) 3.3 ESTELIONATO ELETRÔNICO 3.4 FRAUDES VIRTUAIS 3.5 INVASÃO DE PRIVACIDADE 3.6 DIVULGAÇÃO DE MATERIAL OFENSIVO 3.7 ACESSO SEM AUTORIZAÇÃO 3.8 DIFAMAÇÃO VIRTUAL 4 WEB, INTERNET, WWW. 5 SOFTWARE 5.1 DIREITOS AUTORAIS X COPYRIGHT "©" 5.2 TRANSFERÊNCIAS DE TECNOLOGIA 6 AMOSTRAGEM DA LEGISLAÇÃO NACIONAL E INTERNACIONAL 7 COMPETÊNCIA PARA PROCESSO E JULGAMENTO 8 CONCLUSÃO BIBLIOGRAFIA 8 12 12 13 14 14 17 17 18 18 20 20 22 23 24 26 28 29 31 33 37 38 39 7 RESUMO O direito está plugado à vida cotidiana não se consegue desenvolver uma sociedade harmônica, ou uma disposição, sem admitir que a incidência de normas, ainda que na forma de costumes ou de simples regras de convivência, será responsável e necessária a sua organização. Nesse contexto o grande objetivo deste trabalho é identificar os crimes de informática e a necessidade de uma legislação penal para a proteção de bens jurídicos e de outros igualmente relevantes, que possam ser ofendidos por meio de computadores. Busca-se também, ao longo do texto, analisar as questões de tipicidade como já mencionei, determinação de autoria e competência jurisdicional, nomeadamente nos delitos cometidos pela web, que assumem, em alguns casos, feição de crimes transnacionais, encaixando-se na classificação doutrinária de crimes à distância. Executar uma analise desde o ábaco ao computador até imprensa na WEB. A ciência jurídica sente a necessidade de acompanhar tais transformações. Estaremos ainda lidando com o direito e a justiça em questões internacionais que já é hora de nos defrontarmos com o direito autoral e o copyright. Estaremos durante todo o trabalho utilizando termos cibernéticos para que possamos vivenciar um pouco do que acontece neste meio e assim familiarizarmos o leitor com esta terminologia. Palavras-chave: Crimes de Informática, Direito da Informática, Informática Jurídica 8 INTRODUÇÃO O direito tem sido responsável ao longo do tempo pela solução das problemáticas em relações interpessoais e institucionais por isso mesmo, essa discussão sobre os crimes de informática tem se tornado cada vez mais necessária, no sentido de estabilizar a vida em sociedade, sem que a má utilização dos equipamentos de informática prejudique o que o tempo de certa forma construiu; De acordo com o tempo a manutenção das realidades conceptivas fez com que o mundo jurídico se tornasse mais conservador a ponto de se asseverar com alguma razão, que o direito passa sempre a contribuir para a estagnação social, levando, paralelamente, ao seu próprio acaso como ente útil ao grupamento humano cujas relações procurassem regular. A vida jurídica necessitava de algo que realmente estabelecesse uma mudança para que outros crimes anteriormente definidos tomassem forma para que assim pudéssemos julgá-los e no momento da mudança, após a revolução industrial, chegou o desenvolvimento tecnológico, das comunicações virtuais, e, principalmente, com o advento da WEB1, novas questões surgiram demandando respostas do operador do direito em face da velocidade dessas inovações da técnica que conjeturamos no mundo contemporâneo, tais réplicas devem ser confinantes, sob pena da "tradicional" lacuna existente entre o direito, a realidade social e o mundo virtual, que vem se tornar um enorme fosso, intransponível para os ordenamentos jurídicos nacionais e internacionais, invencíveis para alguns profissionais que não se adequaram. Nessa totalidade, os basilares problemas que nos apresentam e que são objeto deste trabalho, são os relativos à necessidade de uma legislação especifica para a proteção de bens jurídicos virtuais/informáticos e de outros, igualmente (ou até mais) relevantes, que possam ser ofendidos por meio de computadores busca-se também, ao longo deste trabalho, além é claro de analisar as questões de tipicidade, determinação de autoria e competência jurisdicional, mormente nos delitos 1 MORIMOTO, Carlos Eduardo. E-BOOK Dicionário Técnico http://www.guiadohardware.net. Acessado em 08 de Abril de 2008. de Informática. 2008. 9 cometidos pela WEB, que assumem, em alguns casos, feição de crimes transnacionais, adaptando na classificação doutrinária de crimes à distância para esse desenvolver necessariamente devemos considerar, como pressupostos, alguns dispositivos constitucionais, a saber do intimo do artigo 5º: a) Inciso II, segundo o qual "ninguém será obrigado a fazer ou deixar de fazer alguma coisa senão em virtude de lei"; b) Inciso X, que considera "invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação"; c) Inciso XII do mesmo significado, que tem por "inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal"; d) Inciso XXV - a lei não excluirá da apreciação do poder judiciário lesão ou ameaça a direito; e e) Inciso XXXIX que garantia segundo o que textualiza "não há crime sem lei anterior que o defina, nem pena sem prévia cominação legal". Esses acessórios constitucionais são necessários para revelar, de logo, a opção do Estado Brasileiro pela diretriz da legalidade e em prol do princípio da inafastabilidade da jurisdição, inclusive na WEB, afastando já aqui dois dos mitos muito divulgados nos primeiros tempos do ciberespaço2: o de que a WEB não podia ser regulamentada pelo estado e o de que haveria liberdade absoluta nesse ambiente. Assim sendo, será importante VERIFICARMOS que, se3: “há prática que prejudique ou tente prejudicar as liberdades individuais ou coletivas, deve o Estado atuar para coibir essas práticas prejudiciais, 2 MORIMOTO, Carlos Eduardo. E-BOOK Dicionário Técnico de Informática. 2008. http://www.guiadohardware.net. Acessado em 08 de Abril de 2009. 3 ARAUJO, Carlos Guido. Aspectos Jurídicos Nacionais e Internacionais dos Crimes de Informática. 2009. 10 instituindo um regime protecionista, ainda que realizadas por meio de computadores”. Com base na afirmação acima, tanto a máquina em rede ou não podem vir a ser usadas na prática de crimes informáticos. Quando utilizamos da idéias de máquina – computador não conectado em rede seja intranet ou internet e dizemos que mesma pode gerar prejuízos a própria pessoa se assim ele for programado. A base dessa perspectiva e diante da propagação da WEB no Brasil, o Estado deve gerar positivamente mecanismos preventivos e repressivos de práticas ilícitas, tanto na esfera civil, trabalhista e penal, e os órgãos de persecução criminal (a polícia judiciária e ministério público) devem passar a organizar setores especializados no combate à criminalidade informática, assim já vêm fazendo, no Rio de janeiro e em São Paulo, mais ainda falta muito por se fazer, em nossa conclusão estamos instituindo a proposta da criação de uma CAOP-MPPE, Centro de Apoio Operacional as Promotorias especializada em Crimes de Informática do Ministério Público Estado de Pernambuco, que será coordenada por um Promotor de Justiça como todas as outras e terá uma equipe concatenada entre profissionais de informática e técnico jurídicos. Embora, a WEB no Brasil já tenha certo grau de regulação através da FAPESP4 e do CGI5, a legislação de informática ainda é pouco abrangente e "desconhecida", pior do que isso: ainda não há uma cultura de informática jurídica e de direito da informática no país, no sentido da necessidade de proteção de bens socialmente relevantes e da percepção da importância da atuação limitada do Estado no mundo virtual. Isto está bem demonstrado no tocante ao posicionamento da FAPESP, que se dispõe a bloquear um registro de domínio por falta de pagamento, mas costuma exigir dos órgãos investigativos um mandado judicial de bloqueio diante de um crime. Evidentemente, não se pode apetecer um efetivo prélio à criminalidade informática, que já é uma coisa entre nós, diante de enigmas tão triviais é preciso 4 Fundação de Amparo à Pesquisa do Estado de São Paulo – FAPESP, www.fapesp.br. 2009. Acessado em: 10 de abril de 2009. 5 Comitê Gestor da Internet no Brasil (CGI.br). Portaria Interministerial nº 147, de 31 de maio de 1995 e alterada pelo Decreto Presidencial nº 4.829, de 3 de setembro de 2003. www.cgi.br. Acessado em 11 de abril de 2009. 11 que o Estado (pelos órgãos que compõem a aplicação da lei) esteja hábil a acompanhar essas transformações cibernéticas e as novas formas de criminalidade do mesmo modo, é imperioso que os profissionais do direito, especialmente juízes, delegados e membros do ministério público se habilitem aos novos desafios dos crimes informáticos. O salto tecnológico que assistimos é gigantesco o progresso da técnica entre a época dos césares romanos e a do absolutismo europeu foi, em termos, pouco significativa, se comparada ao que se tem visto nos últimos cinqüenta anos ao iniciar o século XX a humanidade não conhecia a televisão nem os foguetes o automóvel, o rádio e o telefone eram inventos presentes nas cogitações humanas, mas pouco conhecidos ao findar o vigésimo século, já tínhamos o computador, a WEB e as viagens espaciais. 12 1 CRIMES DE INFORMÁTICA 1.1 HISTÓRICO Na documentação bibliográfica cientifica e na história da imprensa pública brasileira e mundial desde os anos 60 a referência aos crimes da informática6, com denominações outras, sendo, criminosos de computador, as infrações cometidas por meio de computador, criminalidade de informática, fraude de informática, criminosos virtuais, etc. Antigamente artigos em jornais e revistas especializadas escreviam sobre temas relacionados aos crimes, tais como, a sabotagem de computador, manipulação de computador, espionagem e uso ilegal de sistemas de computador práticas próprias de transferência de tecnologias. Foi a partir dos anos de 80 que surgiram os primeiros casos de “cracker”7, vírus e pirataria de programas foram os principais alvos, empresas como Microsoft, Macfee e Symantec trabalharam para porém todavia não conseguiram conter este avanço, porém foi ai começou a discussão dos assuntos relacionados a segurança e controle de crimes virtuais. O Escritor Sandro Nogueira8 em seu livro utilizando conceitos do Profº Ulrich Sieber9 um precursores sobre crimes de informática, em seu trabalho produzido para a União Européia, escreve: “foram produzidos conceitos mais amplos em relação a dados e crime de informação (tradução livre). Já na atualidade qualquer pessoa física pode praticar ou ser vitimas dos crimes da informática, pelas inúmeras oportunidades que as novas tecnologias e os novos ambientes computacionais propiciam. 6 7 ROSA, Fabrizio. Crimes de Informática. 2ª edição. 2005. São Paulo. WIKIPÉDIA, a enciclopédia livre. http://pt.wikipedia.org/wiki/Cracker. Acessado em 16 de Abril 2009. 8 NOGUEIRA, Sandro D Amatoa. Crimes de Informática. 2ª edição, 2009, Campinas 9 SIEBER, Ulrich, Crimes de Computadores e o direito de informação penal: nova tendência sociedade da informação internacional de risco. 2009. Traduzido através http://translate.google.com.br/#. Site: www.jura.uni-wüerzburg.desieber. Acessado em 19 de abril 2009. de na do de 13 A rapidez com que o desenvolvimento das técnicas na informática, principalmente com o surgimento da grande rede, denominada “WEB”, dificultam a formação de um conceito específico baseado nas práticas que cada vez estão mais diversificadas. Não há dúvida, entre os autores e peritos, que tentam chegar a uma definição, de que o fenômeno crime de informática ou crime virtual existe. Uma definição global ainda não foi alcançada. 1.2 CONCEITOS Os crimes da informática envolvem atividades tradicionais, como furto, fraude, falsificação, dano, etc. e específicas, ou seja, o acesso não autorizado, a transmissão de vírus, furto ou roubo de informações privadas, material ofensivo divulgado no mundo virtual, invasão de sites comerciais e pessoais, pirataria tecnológica e audiovisual entre outros ainda não classificados, com o aumento das redes de telecomunicações e o surgimento da WEB, nossa conhecida INTERNET e em seus outros nomes: World Wide Web10, NET, REDE VIRTUAL, REDE MUNDIAL DE COMPUTADORES etc., as atividades criminais. As tradicionais formas de criminais, tornaram-se não tradicionais. Uma altivez deve ser feita entre o que é pouco ético e o que é extralegal a resposta para um problema deve ser harmônica à atividade que é alegada só quando a conduta é determinante para ser verdadeiramente criminosa é que deveria ser buscada a proibição criminal. A impressão que temos é que o criminoso virtual é um indivíduo menos prejudicial erraram em pensar, pois ignoramos o óbvio a ameaça virtual é tão real e atual quanto à ameaça futura será diretamente proporcional aos avanços tecnológicos da informática. 10 WIKIPEDIA, http://pt.wikipedia.org/wiki/Www. Acessado em 22 de Abril de 2009. 14 2 DOS CRIMES 2.1 CATEGORIAS Os crimes habituais relacionados à informática, descritos na legislação penal em vigor, mereceriam ser definidos em lei especial, para melhor interpretação e adequação com os recursos que a informática pode oferecer, a conduta criminosa chega quase a perfeição dificultando, em muito, a sua assimilação. O Prof. Ulrich Sieber11 em seu estudo, dispõe que os crimes da informática em “formas atuais de crime de computador”, sendo estas as contravenções de privacidade, as afrontas econômicas, a espionagem, a pirataria de software e outras formas de pirataria de produtos, a sabotagem, a fraude, os conteúdos ilegais, as ofensas, o homicídio, o crime organizado e a guerra eletrônica. O Dr. Vladimir Aras12 classifica três categorias como principais: a) “uma primeira, onde estão substancialmente unidos pela circunstância que o computador constitui a necessária ferramenta de realização pela qual o agente alcança o resultado legal”; b) “a segunda categoria de crimes do computador, poderia incluir todos aqueles comportamentos ilegítimos que contestam os computadores, ou mais precisamente, seus programas”; c) “a última categoria deveria juntar todas as possíveis violações da reserva sobre a máquina. aqui entram em consideração as habilidades de colheita e elaboração de todo tipo de dados”. 11 SIEBER, Ulrich, Crimes de Computadores e o direito de informação penal: nova tendência na sociedade da informação internacional de risco. 2009. Traduzido através do http://translate.google.com.br/#. Site: www.jura.uni-wüerzburg.desieber. Acessado em 19 de abril de 2009. 12 ARAS, Vladimir. Crimes de informática. Uma nova criminalidade. Jus Navigandi, Teresina, ano 5, n. 51, out. 2001. Disponível em: http://jus2.uol.com.br/doutrina/texto.asp?id=2250. Acesso em: 23 de Abril de 2009. 15 Para Dra. Ivete Senise13, os crimes seriam: 1) 2) 3) 4) 5) 6) 7) Uso sem autorização ou furto de tempo; Subtração de informações, idéias, projetos, etc., contidas na memória do computador; Divulgação de segredo; Tutela do software; Fraude; Falsificação e Obrigação do empregado em manter segredo sobre as informações a que tem acesso. Devemos considerar que nos últimos 10 anos houve uma crescente preocupação da comunidade mundial com o abuso e a apropriação de informações eletrônicas e o uso de computadores para cometer crimes, esta tendência do não usar documentos de papel está tendo um enorme impacto na natureza de crimes tradicionais como, o roubo, a fraude e a falsificação a introdução do dinheiro eletrônico, compras on-line e acesso a sistemas de computadores privados, trazem formas de crimes eletrônicos que irão requerer regulamentação e controle. A disponibilidade de computadores e a confiança da comunidade no sistema de informações são um valioso recurso para organizações e indivíduos que potencializam o uso destes equipamentos nos crimes: a fraude, a pornografia, as drogas, a pedofilia, os direitos autorais, a espionagem e transferências de tecnologias são as principais preocupações das autoridades policiais que todavia estão vez por outra de mãos atadas pois não existe como praticar a proteção aos indivíduos. Segundo o que sempre ensinam ALMEIDA FILHO e CASTRO14 em seu manual descrevem tipos semelhantes aos já citados, incluindo entre outros, o homicídio por computador e a interceptação de comunicações. E ainda tratam mais explicativamente dos tipos: 13 FERREIRA, Ivete Senise. Os crimes de informática. In: BARRA, Rubens Prestes, ANDREUCCI, Ricardo Antunes. Estudos jurídicos em homenagem a Manoel Pedro Pimentel. 1992. São Paulo. 14 ALMEIDA FILHO, José Carlos de Araujo. CASTRO, Aldemário Araujo. Manual de Informática Jurídica e Direito da Informática. 2005. São Paulo. 16 a) software, dados e informações. Exigências de proteção para software, dados e informações estão baseadas na necessidade de preservar a confidência, integridade e disponibilidade. a confidência pode ser requerida, porque o sistema contém dados pessoais, informações de uma organização ou até dados relacionados a segurança nacional. a integridade de dados é exigência de todo sistema de computador. usuários do sistema exigem garantias de que mudanças sem autorização, deliberada ou acidentalmente, não aconteçam. a preocupação da disponibilidade é importante a curto e em longo prazo. b) Serviços de processamento de dados. Serviço de processamento pode ser o recurso mais importante para requerer proteção em casos onde a segurança nacional, a segurança ou sustento de cidadãos individuais ou serviços essenciais, são dependentes dos sistemas de computador, p.ex., controle de tráfego aéreo, informações policiais, sistemas de monitoramento médico, fundos eletrônicos de transferência, etc. c) equipamento de processamento de dados eletrônicos e instalação. Esta categoria envolve a propriedade tangível. o próprio computador e materiais, as instalações físicas, bibliotecas de mídia, áreas de preparação de dados e áreas terminais, como também os serviços ambientais. Assegurar proteção completa envolve outras áreas que devem ser levadas em conta, como pessoal, segurança física e comunicação eletrônica, muitas vezes desprezadas. Não tratarei aqui de um estudo individualizado, pois, tornaria este trabalho muito extenso e desnecessariamente fatigante descreverei as condutas que trazem maior preocupação. 17 3 OS CRIMES COM A UTILIZAÇÃO DO COMPUTADOR Para facilitar a compreensão esta categoria é definida como sendo aquela em que o computador é o instrumento para a execução do crime, podendo também, ser o meio para atingir um propósito ilícito. Aqui a máquina, sob comandos, executa a tarefa ou transfere comandos para a execução em outra máquina destaco os crimes: 3.1 INVESTIGAÇÕES SEM AUTORIZAÇÃO (ESPIONAGEM) A investigação de informática ou virtual sem autorização também pode ser chamada de espionagem tem a característica da alteração dos programas do computador que pode ser efetuada pela troca de cartões, discos ou fitas originais, por falsos, modificando-se assim a programação originária, promovendo o acesso ao banco de dados, registros, etc. o acesso intencional e injustificado de uma pessoa não autorizada pelo. O operador de computador pode se considerado um dos maiores criminosos, pois ele tem acesso direto ao equipamento, podendo modificá-lo para a prática criminosa tanto em seu software como em seu hardware ou até remotamente, dentre outros meios. O invasor pode tirar proveito da falta de segurança, ou encontrar falhas de segurança existentes no sistema. Se utilizando de programas específicos para este fim quando a informação é subtraída levando-se a parte corpórea (fita, disco, etc), as providências penais tradicionais, como o furto e a apropriação, não criam problemas para o sistema penal, porém, quando as informações são copiadas rapidamente pelos sistemas de telecomunicações, sem a presença do agente, subtraindo-as, surge a questão sobre a extensão da aplicação da legislação penal. 18 A última grande notícia foi de uma rede de espionagem eletrônica conseguiu infiltrarem-se em 1295 computadores de governos, incluindo o de “Portugal, embaixadas, organizações de defesa dos direitos humanos e meios de comunicação, entre outras instituições, em 103 países, segundo um relatório da Universidade de Toronto”15. 3.2 PREJUÍZOS DE CASO PENSADO (SABOTAGEM) É a danificação ou destruição do material16 de que é feito o computador ou seus componentes os objetivos da sabotagem de computadores são as instalações tangíveis, como também os dados intangíveis que contém os programas de computação e outras valiosas informações, causando danos físicos e lógicos a sabotagem envolve, tanto o acesso sem autorização como o acesso efetuado por um funcionário, em sistema de computador para a introdução de programas conhecidos como o do vírus a modificação sem autorização e a supressão de dados do computador ou de suas funções, seja pela WEB ou no próprio sistema, impedindo o seu normal funcionamento, são atividades claramente criminais. 3.3 ESTELIONATO ELETRÔNICO A forma do estelionatário é caracterizada virtualmente pelo emprego de meios eletrônico-fraudulentos, desvirtuarem alguém em erro, para aquisição de vantagem ilícita consiste no fato de quem, por meio falaz, causa dolosamente injusto dano patrimonial a outrem desta forma, melhor se moldaria o tipo, para se enquadrar na 15 Acessado no Site: http://xicoriasexicoracoes.wordpress.com/2009/03/30/rede-de-espionageminformatica-global/ em 18 de maio de 2009. 16 BUSCALEGIS.ccj.ufsc.br - Crimes na Internet - O Kansas Criminal Code @ 21-3755. Acessado no site: www.buscalegis.ufsc.br/revistas/index.php/buscalegis/article/viewFile/29447/29003 em 25 de maio de 2009. 19 esfera da informática, na figura da fraude informática, onde esta seria a lesão ao patrimônio por meio falaz, consumando-se, também, com o alcance do benefício ilícita, em prejuízo alheio. A melhor forma de se proteger contra estelionatários que enviam emails falsos tentando convencer os usuários a baixarem programas infectados é o bomsenso. Parece bom demais para ser verdade? Geralmente é. Por exemplo: Seu título de eleitor NÃO será cancelado por dívida no SPC, e o Ministério da Fazenda de qualquer forma não tem nada a ver com isso. Algumas vezes, entretanto o desespero do ladrão em tentar tirar seu dinheiro é tanto que soltam palavras-chave a esmo, tentando criar um email com cara de oficial. Infelizmente (para eles) se fossem minimamente inteligentes em termos de Internet teriam empregos bem-pagos na área de segurança, mas para cada Kevin Mitchnick temos 1500 idiotas como o que enviou o email abaixo: (notem o remetente)
[email protected] wrote: Sua conta será excluída em 24 horas por motivo de spam. No qual foi constatado em nossos bancos de dados em 28/07/2008 que seu usuário está enviando spam oculto em massa para outros usuários da sua lista de contatos de seu e-mail. Para que sua conta não seja excluída do nosso sistema, clique no link abaixo: para baixar a os termos de responsabilidade do Orkut: problems/RP?c=segurança2672970687803&hl=pt_BR Após lê os termos de segurança, atualize seus dados e siga as instruções no SAC. Em caso de dúvidas ou preocupações em relação a sua conta, visite as Perguntas Freqüentes (FAQS) da Microsoft no endereço abaixo: accountservices.microsoft.com Seu prazo para regularização é de 72 horas. Atenciosamente, Equipe de Tecnologia e Desenvolvimento google.com. © 2008 Microsoft TERMOS DE USO Declaração de Privacidade Esse estelionato praticado em 2008 deu muito trabalho a polícia internacional17. 17 CARDOSO, Carlos. ESTELIONATO VIRTUAL OU SAMBA DO CRIOULO DOIDO. http://meiobit.com/meio-bit/seguranca/estelionato-virtual-ou-samba-do-crioulo-doido, Acessado em 06 de Abril de 2009. 20 3.4 FRAUDES VIRTUAIS É empregada em vários tipos de crimes econômicos, como manipulação de saldos de contas, balancetes em bancos, etc, alterando, omitindo ou incluindo dados, com o intuito de obter vantagem econômica a fraude informática é o crime de computador mais comum, mais fácil de ser executado, porém, um dos mais difíceis de ser esclarecido não requer conhecimento sofisticado em computação e pode ser cometido por qualquer pessoa que obtenha acesso a um computador. Tradicionalmente a fraude envolve o uso de cartões de bancos roubados ou furtados usando software específico, podem-se codificar amplamente as informações eletrônicas contidas nas tarjas magnéticas dos cartões de bancos e nos de crédito ainda nossas já identificadas páginas fakes18. 3.5 CONTRA A PRIVACIDADE Com o alastramento volumoso de computadores, a proteção à privacidade tornou-se fator de preocupação para as pessoas como garantir a segurança das informações, para arquivos de dados de bancos, hospitais, empresas, etc., além é claro dos perigos promovidos por invasões de e-mails, de perfis, além dos entre outros não tão divulgados. Antes da invenção dos computadores a proteção legal das pessoas, com respeito ao conteúdo das informações pessoais, estava limitada, com o surgimento da informática, novas tecnologias ampliaram as possibilidades de acesso a informações, causando novas ameaças à privacidade isto provocou para que muitos sistemas jurídicos estrangeiros a ordenar novos regulamentos civis e penais direcionados à proteção da privacidade a maioria dos códigos de privacidade internacionais incluíam providências que limitavam o direito de acesso em dados 18 PAGINAS FAKES - Pagina falsa, com um conteúdo mentiroso, inventado ou copiando a original. 21 pessoais de outras pessoas, a proteção legal destas pessoas estava ligada a providencias para o crime de calúnia e proteção de segredo profissional, principalmente no campo médico e religioso. No princípio, invasões de privacidade relacionadas aos crimes da informática, só deveriam ser apenadas se o agente as efetuasse com intenção dolosa, hoje não é mais assim, depois de configurada a invasão o crime acontece, isto porque tanto as pessoas como as empresas dispõem hoje de softwares de proteção contra invasão, que comumente conhecemos como firewall19: Um firewall ajuda a proteger o computador impedindo que usuários não autorizados obtenham acesso a uma rede ou à Internet por meio dele. Windows é um recurso do Windows XP e está automaticamente ativado, ajudando a proteger seu computador contra vírus e outras ameaças à segurança. Um firewall é diferente de um software antivírus, mas os dois trabalham juntos para ajudar a proteger seu computador. Pode-se dizer que um firewall protege as janelas e as portas contra programas estranhos ou indesejados que tentam entrar, enquanto o programa antivírus protege contra vírus e outras ameaças à segurança que possam tentar entrar furtivamente pela porta da frente. Algumas leis Internacionais de proteção de dados definem as infrações no que diz respeito aos direitos da privacidade em: a revelação ilegal, disseminação, obtenção de acesso a dados, todavia somente conhecemos em nossa legislação a violação tradicional de correspondência, para extensões diversas; o uso ilegal de dados, que são ofensas criminais, somente em alguns países; o acesso ilegal, modificação, falsificação de dados com a intenção de causar dano, criminalizado nas leis de privacidade e nos estatutos gerais de lei criminal de alguns países; registro e armazenamento de dados que são ilegais, em algumas leis de privacidade e armazenamento incorreto de dados, coberto na maioria dos países, como ofensas gerais de informação e em outros através de estatutos adicionais das leis de privacidade. 19 Microsoft Windows XP 5.1 SP3, Tópico de Ajuda Central de Segurança do Windows XP, EULAID:WX.4_PRO_RTL_BR. Brasil. 2007. 22 3.6 DIVULGAÇÃO DE MATERIAL OFENSIVO Na década de 80 aconteceram casos em que foram distribuídas informações que glorificavam a violência e o racismo, com a ajuda de computadores. Na década de 90, a elevação da WEB, foi acompanhada de material ilegal e prejudicial. Hoje o epicentro das atenções é a pornografia infantil e a pedofilia, na rede internacional de computadores, WEB. A WEB é responsável por 95% da pedofilia nos E.U.A. No reino da pedofilia virtual, as crianças asiáticas são ouro puro, e estão expostas na WEB como produto da ignorância ou da fome de seus parentes, da mesma forma que meninos e meninas são vendidos ou se prostituem nas ruas da Tailândia para garantir o pão de cada dia é dificílimo identificar quem produz e divulga a pedofilia na WEB, pois as fotos ou vídeos, mesmo que não exibidas em home-pages tradicionais, já que os provedores de acesso estão atentos ao assunto, são espalhados por e-mail ou em qualquer ambiente da WEB onde seja possível o envio ou a troca de arquivos em janeiro deste ano (1999) a UNESCO promoveu uma reunião em paris/frança com o tema “exploração sexual de crianças, pornografia e pedofilia na WEB: um desafio internacional” o evento reuniu mais de 250 especialistas de 40 países, além de representantes de 75 organizações não governamentais o tema debatido era, como deter de forma concreta a expansão da pornografia infantil e da pedofilia na WEB sem violar o direito à liberdade de expressão os conferencistas disseram que são necessárias novas estruturas legais e jurídicas para combater o problema e pediram a cooperação dos provedores de acesso à rede. A Interpol assumiu um papel de coordenação das polícias de vários países, incluindo o Brasil, no combate do abuso sexual de crianças a maior ação executada até hoje nessa área ocorreu em setembro passado (1998), quando 96 pessoas foram presas em 12 países entre elas estavam grupos que produziam estupros de crianças ao vivo em um único computador, de um finlandês, a polícia encontrou 48 gigabytes de materiais pornográficos envolvendo crianças, uma quantidade de informação que ocuparia 30 mil disquetes. nos estados unidos uma 23 única pessoa tinha 75 mil fotos de crianças nuas ou envolvidas em atos sexuais. um site brasileiro na WEB com fotos de crianças nuas e mantendo relações sexuais com adultos, que vinha sendo investigado pela polícia federal, foi retirado do ar em janeiro deste ano (1999) com dezenas de fotos de crianças e adolescentes aparentando ter entre 6 e 17 anos, a “mad’s sexy page" era toda apresentada em português e estava hospedada em um provedor internacional gratuito, o angelfire20 a WEB está se tornando rapidamente o fator mais significativo de abuso sexual de crianças e o principal meio de troca de pornografia infantil. Um dos principais desafios enfrentados pela Interpol é a diversidade das legislações. Muitos países nem se quer têm leis sobre a exploração sexual de crianças, menos ainda pela WEB. A persecução criminal dos agentes de disseminam conteúdos ilegal, seja pela WEB ou não, é extremamente difícil pelo fato deles agirem também no exterior e pelos mecanismos internacionais de cooperação não estarem, ainda preparados para tal. 3.7 ACESSO SEM AUTORIZAÇÃO O desejo de ganhar o acesso sem autorização a sistemas de computador pode ser iniciado por vários motivos da simples curiosidade em quebrar os códigos de acesso aos sistemas de segurança, até o acesso intencional para causar danos ou cometer outros ilícitos. A proteção de contra senha é freqüentemente utilizada como um dispositivo protetor contra acesso sem autorização, porém, o hacker moderno pode evitar esta proteção, descobrindo a contra senha que lhe permite o acesso, introduzindo programa específico para este fim que irá capturar outras senhas de usuários legítimos. se a intenção do agente for a de apenas penetrar no sistema, driblando a segurança, este será denominado hacker, mas se a intenção for a de causar dano ou cometer outro ilícito, a denominação correta será craker, como já definido no início deste trabalho. 24 Com o desenvolvimento dos sistemas de telecomunicações foram criados novos campos para a infiltração sem autorização. estes sistemas de telecomunicações são igualmente vulneráveis a atividade criminal. sistemas de automatização de escritórios, com trocas de caixas de correio de voz, sistemas de computação projetados para a conveniência de seus usuários, etc., proporcionam o acesso de criminosos do computador. O agente que maliciosamente usa ou entra em um sistema de computadores, na rede informática ou em qualquer parte do mesmo, sem autorização com o propósito de alterar, destruir, fraudar, obter vantagem, conseguir informações, interceptar, interferir, usar, provocar dano, danificar sistemas ou rede de computadores, comete o acesso não autorizado antes de qualquer outro crime. São determinantes para o uso sem autorização de computador os seguintes elementos: a obtenção de qualquer serviço de computador seja direta ou indiretamente; a interceptação de qualquer comunicação, ou função do sistema de computador; a intenção de prejudicar o sistema ou o seu funcionamento; o uso do sistema de computação e possuir, copiar, distribuir ou usar qualquer instrumento ou dispositivo do computador. O acesso sem autorização a sistemas de computação, é a grande chave para a prática dos crimes da informática. 3.8 DIFAMAÇÃO VIRTUAL Como bem versa no diploma penal substantivo a difamação, consiste em atribuir a alguém fato determinado ofensivo à sua reputação. Assim, se “A” diz que “B” foi trabalhar embriagado semana passada, constitui crime de difamação. Este tipo criminal, hoje se configura muito presente no mundo virtual, a difamação é normalmente validada através da utilização de e-mails contendo informações ofensivas a reputação inclusive até a reputação ilibada de pessoas que já não estão mais nesse plano, como tem ocorrido, por exemplo, com um email que 25 circula na internet difamando a história de “CAZUZA” segundo encontramos pertence a Dra. Karla Christine - Psicóloga Clínica20, sem mais detalhes. Haja vista, a freqüência da incidência de tais crimes no cotidiano, é necessário, saber identificá-los para que assim evitemos confusão na hora da elaboração da queixa-crime e evitar aquelas famosas queixas-crime genéricas, em que mesmo a vítima tendo sido sujeitada à uma modalidade, os advogados, por falta de conhecimento, colocam logo que “fulano foi vítima de calúnia difamação e injúria”. 20 CONTEUDO.com.br, STUDART. Cazuza em verdade era um marginal. http://www.conteudo.com.br/studart/cazuza-em-verdade-era-um-marginal/?searchterm=cazuza, acessado em 07 de julho de 2009. 26 4 WEB, INTERNET, WWW. A estrutura que deu base à criação da WEB tem sua origem num sistema de interligação de redes de computadores nos estados unidos, para fins de proteção militar, no final dos anos 60. A solução encontrada foi distribuir os recursos de computação por todo o país, mantendo-os interligados na forma de uma grande rede, mas de tal modo que a destruição de alguns não impedisse o funcionamento dos restantes. uma rede de computadores em que nenhum, fosse isoladamente vital para todo o sistema. Foi em 1993 que surge a WEB comercial removeu-se as restrições que tornavam a internet um privilégio de instituições de órgãos governamentais e permitiu-se a comercialização de acesso surgiu a figura do provedor comercial de acesso. Foi em maio de 1995, que começou a WEB comercial no Brasil. forma-se o Comitê Gestor da WEB/Brasil com a finalidade de coordenar e disciplinar a implantação da WEB comercial brasileira, todavia não com total aceitação pelos usuários. A WEB é hoje o resultado de uma experiência técnica bem sucedida cuja utilidade superou seu objetivo original, é gigantesco o universo que a WEB alcança. Podem-se consultar bancos de dados em todos os países do mundo, visitar museus, faculdades e universidades, efetuar transações de compra e venda bancárias, enfim, uma gama infindável de serviços. Segundo o Procurador Vladimir Aras21, “a internet...extrapolou seu objetivo.”, esse pensamento que tem por sempre ser usado pelos que menos entendidos e conhecedores da tecnologia e de seu avanço pois não conseguem enxergar como uma grande mudança nos hábitos sociais e que tem como conseqüência gerar mudanças nas regras jurídicas, como tudo em nossa vida. O crescente uso da rede seja para consultar um saldo bancário, seja para comprar um livro, envolve envio ou recepção de informações, que devem ser 21 ARAS, Vladimir. Crimes de informática. Uma nova criminalidade. Jus Navigandi, Teresina, ano 5, n. 51, out. 2001. Disponível em: <http://jus2.uol.com.br/doutrina/texto.asp?id=2250>. Acesso em: 23 de Maio de 2009. 27 protegidas a rede é aberta a todos que se conectarem a ela, visita-se uma página, de qualquer assunto, quem quiser e a hora que quiser, porém, como ferramenta de comunicação fabulosa que é não deve sofrer censura o que não podemos aceitar é que criminosos usem a ferramenta. Soluções e problemas navegam sem restrições no mundo dos computadores, todavia o que realmente sabemos sobre a WEB é que ela é regida pelo principio que parte do pressuposto de que todos os sites são invioláveis, até que um hacker ou craker prove o contrário. 28 5 SOFTWARE Software é uma seqüência de instruções a serem seguidas e/ou executadas, na manipulação, redirecionamento ou modificação de um dado, informação ou acontecimento. Software também é o nome dado ao comportamento exibido por essa seqüência de instruções quando executada em um computador ou máquina semelhante. Software também é um produto e é desenvolvido pela Engenharia de Software, e inclui não só o programa de computador propriamente dito, mas também manuais e especificações. Para fins contábeis e financeiros, o Software é considerado um bem de capital. Este produto passa por várias etapas como: Análise Econômica, Análise de requisitos, Especificação, Codificação, Teste, Documentação, Treinamento e Manutenção. Software também conhecido como programa de computador é composto por uma seqüência de instruções, que é interpretada e executada por um processador ou por uma máquina virtual. Em um programa correto e funcional, essa seqüência, segue padrões específicos que resultam em um comportamento desejado. Um programa pode ser executado por qualquer dispositivo capaz de interpretar e executar as instruções de que é formado. Quando um software está representado como instrução que podem ser executadas diretamente por um processador diz que está escrito em linguagem de máquina. A execução de um software também pode ser intermediada por um programa interpretador, responsável por interpretar e executar cada uma de suas instruções. Uma categoria especial e notável de interpretadores são as máquinas virtuais, como a JVM (Máquina Virtual Java), que simulam um computador inteiro, real ou imaginado. O dispositivo mais conhecido que dispõe de um processador é o computador. Atualmente, com o barateamento dos microprocessadores, existem outras máquinas 29 programáveis, calculadora, etc. como telefone celular, máquinas de automação industrial, 5.1 DIREITOS AUTORAIS X COPYRIGHT "©" Direitos do Autor não são necessariamente o mesmo que copyright em inglês. O copyright difere do direito de autor pois de um lado, tem-se um direito à cópia, copyright ou direito de reprodução, do outro, um direito de autor; neste, o foco está na pessoa do direito, o autor; naquele, no objeto do direito (a obra) e na prerrogativa patrimonial de se poder copiar. Devemos perceber as diferenças entre o direito autoral que tem embasamento em nosso ordenamento juridico no direito civil e o copyright baseado no Common Law, havendo por característica diferencial, o fato que o Direito Autoral tem por escopo fundamental a proteção do criador e ao contrário o Copyright protege a obra em si, ou seja o produto, dando ênfase a vertente econômica, a exploração patrimonial das obras através do direito de reprodução. No efetuamento do direito de reprodução, o titular dos direitos autorais poderá colocar à disposição do público a obra, na forma, local e pelo tempo que desejar, a título oneroso ou gratuito. Não é por acaso que se pode definir este ramo jurídico como Direito Civil destinado a regulamentar as relações jurídicas surgidas a partir da criação de obras literárias, artísticas ou científicas. Ramo, portanto, dogmaticamente colocado ao lado dos Direitos da personalidade, dos Direitos Reais, do Direito das Obrigações, do Direito de Família e do Direito das Sucessões. Há quem defenda a possível autonomia científica do ramo do "Direito de Autor" com base na clara limitação de seu campo de estudo, que são os direitos decorrentes das obras intelectuais,mas muito mais clara até mesmo do que a divisão entre o Direito Civil e o Direito Comercial, por exemplo. Todavia, para conquistar o status de ramo autônomo, um campo do saber jurídico deve possuir princípios gerais diferenciados dos demais ramos do Direito. Os nossos doutrinadores que defendem a autonomia deste ramo, 30 entretanto, deixaram de comprovar a existência deste conjunto de princípios que especializariam o direito de autor em relação ao direito civil. Há controvérsia quanto à natureza jurídica dos direitos autorais. Para alguns, trata-se de autêntico direito de propriedade, enquanto para outros o traço distintivo dos direitos autorais é o seu componente de direito de personalidade. É comum a adoção de uma solução conciliatória, que adota ambas as concepções ao afirmar que os direitos autorais são de natureza híbrida. Esta estratégia inclusive veio a ser incorporada em diversos ordenamentos jurídicos distintos, de modo que por força de lei existe um núcleo de direitos morais, de todo inalienáveis, no qual se inserem direitos como os de paternidade e de integridade da obra, e um núcleo de direitos patrimoniais, abrigando direitos como os de controle sobre a reprodução, edição e tradução da obra22. Para alguns, o direito autoral é parte integrante do conceito de propriedade intelectual de natureza sui generis, visto que é presente na lei brasileira, salvo raras exceções, o autor deve ser pessoa física. A doutrina contemporânea tem criticado este conceito, sob o fundamento de que associar os direitos autorais à idéia de propriedade visa tão somente justificar o monopólio privado de distribuição de obras intelectuais. Quanto à autonomia deste ramo do Direito deve-se dizer que ele é considerado ramo autônomo do Direito da Propriedade Intelectual, em função, principalmente, desta natureza dúplice, que engloba tanto aspectos morais quanto patrimoniais e que lhe imprime uma feição única, própria, que não permite seja ele enquadrado no âmbito dos direitos reais, nem nos da personalidade 22 CASTRO, Lincoln Antônio de, NOÇÕES SOBRE DIREITO AUTORAL, Professor da Universidade Estácio de Sá e da Universidade Federal Fluminense. Mestre em Direito. Promotor de Justiça, aposentado. Advogado. Acessado do site WIKIPEDIA, redirecionado ao endereço: http://www.uff.br/direito/artigos/lac-03.htm em 25 de Agosto de 2009. 31 5.2 TRANSFERÊNCIAS DE TECNOLOGIA. Transferência de tecnologia (tecnologia: grego: τεχνολογία; transferência: latim: transferre = transferir) é a transferência de conhecimento técnico ou cientifico (por exemplo: resultados de pesquisas e investigações científicas) em combinação com fatores de produção. No Brasil para que uma contratação tecnológica surta determinados efeitos econômicos, o contrato deve ser avaliado e averbado pelo Instituto Nacional da Propriedade Industrial (INPI). Por disposição legal devem ser averbados/registrados pelo INPI todos os contratos que impliquem transferência de tecnologia, sejam entre empresas nacionais, ou entre empresas nacionais e sediadas ou domiciliadas no exterior. As empresas brasileiras estão extremamente vulneráveis a ataques e invasões via WEB e o mais alarmante é que a grande maioria não possui uma política de uso, e somente 22% possuem algum plano de ação formalizado Em caso de ataques ou invasões um grande perigo, p. ex., é o acesso à WEB via modem utilizado em 42% das empresas pesquisadas, sem quaisquer medidas de proteção e controle a preocupação maior é quanto ao vazamento de informações sigilosas e fraudes em mensagens utilizadas para operações e transações de negócios. Nos Estados Unidos, estima-se que as companhias americanas tenham prejuízos de mais de 300 bilhões de dólares com crimes por computador segundo Relatório do FBI/CSI 1998, o valor médio das perdas anuais é de 568 mil dólares por empresa os principais fatores considerados para estes cálculos são decorrentes de prejuízos diretos como, perda de contratos, roubo de segredos industriais, fraudes financeiras, danos à imagem e custos com investigações, parada de serviços e reposição. É difícil a prevenção dos crimes por computadores a prevenção somente é possível através de uma combinação de medidas, tais como, o limite do acesso às informações e ao uso do sistema aliado a uma política de alerta, prevenção e controle, dirigida aos usuários finais a Polícia Federal do Brasil dispõe de um setor 32 que apura os crimes da informática, baseado no instituto nacional de criminalística em Brasília, aonde vem com êxito, apesar das dificuldades encontradas, conseguido desvendarem alguns casos, culminando inclusive com prisões em flagrante, como aconteceu em outubro de 1998 no interior de São Paulo, de um cidadão que divulgava e distribuía fotos de crianças praticando sexo pela WEB “o material da WEB é muito volátil é preciso agir depressa caso contrário, quando a gente chega não encontra mais nada”, afirma o Perito Criminal Federal André Caricatti. 33 6 AMOSTRAGEM GERAL DA LEGISLAÇÃO NACIONAL E INTERNACIONAL Relacionada aos crimes da informática algumas das atividades em ciberespaço podem precisar de nova legislação penal específica ou de fortalecer a já existente. O acesso sem autorização a dados ou informações, como já foi dito, é o predicado fundamental para qualquer ofensa realizada com um computador é à base de muitos crimes da informática. Vejamos como estão às legislações de alguns países relacionadas aos crimes da informática em geral. Argentina - projeto de lei sobre delitos informáticos, tratando do acesso ilegítimo a dados, dano informático e fraude informática, entre outros tipos. Arts. 183 e 184 do código penal. Decreto 165/94, relacionado ao software. Lei 11.723, direito intelectual. Alemanha - código penal, seção 202 a, seção 263 a, seção 269, seção 270 a 273, seção 303 a, seção 303b; Lei contra criminalidade econômica de 15/05/86. Austrália - possui legislação federal e os estados têm independência para legislarem sobre o assunto. Áustria - lei de reforma do código penal de 22/12/87, que contempla os delitos de destruição de dados (art. 126) e fraude informática (art. 148). Bélgica - nenhuma legislação penal específica. 34 Brasil - nenhuma legislação penal específica. - projeto de lei 84/99, da câmara dos deputados, dispõe sobre os crimes cometidos na área de informática, suas penalidades e outras providências. deputado federal luiz piuahylino. Lei 9.609, de 19/02/98 - lei sobre propriedade intelectual de programa de computador. Lei 9.610, de 19/02/98 - lei de direitos autorais. Lei 9.800, de 26/05/99 – sistema de transmissão de dados e imagens via fax ou similar. Código penal. Estatuto da Criança e do Adolescente. Canadá - código criminal, seção 183, seção 242.2, seção 326, seção 342, seção 342.1, seção 430.(1.1), seção 487; Cingapura - ato de abuso do computador, seção 3; Chile - lei 19.223 de 07/06/93, sobre delitos informáticos. China - possui regulamentos para proteção da segurança de informações de computadores. Dec. 147 do conselho estatal da república popular da china; Cuba - regulamento de segurança da informática em vigor desde novembro de 1996, emitido pelo ministério do interior. Regulamento sobre a proteção e segurança técnica dos sistemas informáticos, de novembro de 1996, emitido pelo ministério da indústria mecânica e eletrônica. O vigente código penal – Lei nº 62 de 29/12/87, em vigor desde 30/04/88, modificado pelo decreto lei 150 de junho de 1994, traz um conjunto de figuras aplicáveis aos delitos cometidos contra sistemas informáticos. Dinamarca - Código Penal, seção 263; Egito - nenhuma legislação penal específica; 35 Espanha - novo código penal, aprovado pela lei orgânica 10/1995 de 23/11/95, traz vários artigos intimamente relacionados com os crimes da informática. ex. arts. 197 a 201, arts. 211/ 212, art. 248, arts. 255/256, art. 279, art.278, art. 400, art. 536. Estados Unidos - ato federal de abuso do computador (18 usc. sec. 1030), que modificou o ato de fraude e abuso do computador de 1986, Ato de decência de comunicações de 1995, Ato de espionagem econômico de 1996, Seção 502 do código penal relativo aos crimes da informática, Nos E.U.,A os estados têm independência para legislar sobre o assunto. Finlandia - Código penal, capítulo III, art. 323.1, art. 323.2, art.323.3, art. 323.4; França - novo código penal, seção 202 a, seção 303 a, seçã0 303 b; Projeto de lei relativo a criminalidade informática. Lei 88-19 de 05/01/88 sobre fraude informática. Grécia - código criminal, art. 370 c, par. 2; Hong-kong - ordenação de telecomunicação, seção 27 a, seção 161; Hungria - nenhuma legislação penal específica; Irlanda - ato de dano criminal de 1991, seção 5; Israel - possui lei de 1979 relacionada a crimes informáticos. Italia - Código penal, art.491 bis, art. 615, art.616, art.617, art. 621, art. 623 bis, art.635 bis. lei 547 de 23/12/93 - modifica e integra norma ao código penal e ao código de processo penal em tema de criminalidade informática. Lei 675 de 31/12/96, sobre a tutela da privacidade. Japão - tem legislação penal relacionada a crime de computadores; 36 Luxemburgo - ato de 15/07/93, art. 509.1; Malásia - ato de crimes do computador de 1997. Ato de assinatura digital de 1997. Noruega - código penal, par. 145, par.151 b, par.261, par.291; Portugal - lei de informação criminal nº 109 de 17/08/91. lei de proteção de dados pessoais, 67/98 de 26/10/98; constituição portuguesa, art. 35; -código penal, arts. 193 e 221 Reino Unido - ato de abuso do computador de 1990, cap. 18; Rep. Dominicana - existe a proteção jurídica do autor e da propriedade intelectual. a lei 32 de 1986 é considerada incompleta e necessita de atualização. Suécia - lei de dados de 1973, com emendas em 1986 e 1990, par. 21; Suíça - código penal, art. 143 bis; 37 7 COMPETÊNCIA PARA PROCESSO E JULGAMENTO A grande dificuldade é a de definir a competência para o processo e julgamento dos crimes da informática, principalmente aqueles envolvendo vários países. Juristas brasileiros já descreviam, na década de 80, a dificuldade em se estabelecer a competência para os crimes da informática: “O grande problema em se julgar o que é ético ou antiético, é que as pessoas não têm uma visão correta sobre o significado destas palavras, e confundem-se muito com o significado de moral. Moral é um conjunto de regras de conduta e lugar, para uma determinada pessoa ou grupo de pessoas, isto é, existem várias e diversas morais. Ética é a ciência que julga a legitimidade destas morais, é uma reflexão crítica sobre a moralidade, uma qualificação de ações do ponto de vista do bem e do mal, uma referência para os homens basearem suas decisões. ”23 Nos países em que existem leis específicas para o caso, temas como o da extraterritorialidade, jurisdição e competência são amplamente discutidos. O que é considerado crime em um lugar pode não ser em outro, o que por si só já dificulta a forma de disciplinar a matéria. O ideal seria a criação de um estatuto internacional definindo crimes de informática, impondo regras para a WEB e para o uso das redes de telecomunicações internacionais, com poder de questionar os países signatários e de punir os que contrariassem as regras impostas. 23 Acessado no site http://www-usr.inf.ufsm.br/~cacau/elc202/gianaetica.html, em 19 de Julho de 2009. 38 8 CONCLUSÃO As dificuldades encontradas para a realização deste trabalho foram muitas, a começar pelo tema que optei “crimes da informática”, entendendo ser a nomenclatura mais adequada para expressar os delitos praticados. Informática compreende os computadores, os programas e a técnica, os crimes são praticados pela técnica na informática o computador é o meio para a pratica ou é utilizado como instrumento para a pratica delituosa. O volume de material pesquisado desta vez foi pequeno pois a vivência acadêmica de 05 (cinco) anos estudando direito e os 15 (quinze) anos como técnico em informática, inclusive através dos mais 30 (trinta) cursos de conhecimento especifico e atualizações me ajudou muito no desenvolver deste trabalho. O Brasil em minha opinião está deveras atrasado no aspecto jurídico, mas em crescente progresso na criminalidade informática. Com o advento da WEB a criminalidade e os crimes tornaram-se ilimitáveis e este é o fator mais preocupante, pois enquanto o Brasil não se adaptar a desenvolver ações combinadas com as grandes empresas de informática, a resposta para o problema estará distante. O combate aos crimes da informática depende estritamente da excelente relação entre a justiça e as empresas privadas de todos os países, de policiais e agentes políticos especializados, jurídica e tecnicamente, para o tratamento dessas questões. 39 BIBLIOGRAFIA ARAUJO, Carlos Guido. Aspectos Jurídicos Nacionais e Internacionais dos Crimes de Informática. 2009. Comitê Gestor da Internet no Brasil (CGI.br). Portaria Interministerial nº 147, de 31 de maio de 1995 e alterada pelo Decreto Presidencial nº 4.829, de 3 de setembro de 2003. www.cgi.br. Acessado em 11 de abril de 2009. Fundação de Amparo à Pesquisa do Estado de São Paulo – FAPESP, www.fapesp.br. 2009. Acessado em: 10 de abril de 2009. ROSA, Fabrizio. Crimes de Informática. 2ª edição. 2005. São Paulo. WIKIPÉDIA, a enciclopédia livre. http://pt.wikipedia.org/wiki/Cracker. Acessado em 16 de Abril de 2009. NOGUEIRA, Sandro D Amatoa. Crimes de Informática. 2ª edição, 2009, Campinas SIEBER, Ulrich, Crimes de Computadores e o direito de informação penal: nova tendência na sociedade da informação internacional de risco. 2009. Traduzido através do http://translate.google.com.br/#. Site: www.jura.uni-wüerzburg.desieber. Acessado em 19 de abril de 2009. ARAS, Vladimir. Crimes de informática. Uma nova criminalidade. Jus Navigandi, Teresina, 2009. ano 5, n. 51, out. 2001. Disponível em: <http://jus2.uol.com.br/doutrina/texto.asp?id=2250>. Acesso em: 23 de Abril de 40 FERREIRA, Ivete Senise. Os crimes de informática. In: BARRA, Rubens Prestes, ANDREUCCI, Ricardo Antunes. Estudos jurídicos em homenagem a Manoel Pedro Pimentel. 1992. São Paulo. ALMEIDA FILHO, José Carlos de Araujo. CASTRO, Aldemário Araujo. Manual de Informática Jurídica e Direito da Informática. 2005. São Paulo. Acessado no Site: http://xicoriasexicoracoes.wordpress.com/2009/03/30/rede-deespionagem-informatica-global/ em 18 de maio de 2009. BuscaLegis.ccj.ufsc.br - Crimes na Internet - O Kansas Criminal Code @ 21-3755. Acessado no site: Buscalegis www.buscalegis.ufsc.br/revistas/index.php/buscalegis/article/viewFile/29447/29003 em 25 de maio de 2009. CASTRO, Lincoln Antônio de, NOÇÕES SOBRE DIREITO AUTORAL, Professor da Universidade Estácio de Sá e da Universidade Federal Fluminense. Mestre em Direito. Promotor de Justiça, aposentado. Advogado. WIKIPEDIA. Enciclopédia Livre, acessado e redirecionado ao endereço: http://www.uff.br/direito/artigos/lac03.htm em 25 de Agosto de 2009. UNIVERSIDADE FEDERAL DE SANTA CATARINA, Ética: uma visão sobre Privacidade e Pirataria na Informática Acessado no site http://wwwusr.inf.ufsm.br/~cacau/elc202/gianaetica.html, em 19 de Julho de 2009. BARBOSA, Luciano Pestana. O sexo na WEB e as leis. SIN-DPF. São Paulo, 1998. MORIMOTO, Carlos Eduardo. Dicionário Técnico de Informática. 2008. http://www.guiadohardware.net. Acessado em 08 de Abril de 2009. 41 CAMASSA, Manoel. A tecnologia mudando o perfil da criminalidade. Revista Brasileira de Ciências Criminais. São Paulo, Revista dos Tribunais, 1996. LIMA JUNIOR, Carlos Daniel Vaz. Persecução Criminal na WEB. Revista da Associação Paulista do Ministério Público. São Paulo. 1999. MIRANDA, Gilson Delgado. Responsabilidade Civil na Informática. Justiça e Democracia. São Paulo, 1996.