SlideShare uma empresa Scribd logo
1 de 16
Baixar para ler offline
Walter Aranha Capanema
          www.waltercapanema.com.br / contato@waltercapanema.com.br



                 OS VÍRUS DE COMPUTADOR E O CRIME DE DANO



                                                                Walter Aranha Capanema1




                                           Sinopse

A informática não mudou apenas a forma como as pessoas trabalham, mas todo os
comportamentos humanos sofrem constante influência dos computadores e da
cultura digital. Obviamente, o mundo do crime procurou acompanhar esses avanços,
através da criação dos denominados vírus de computador, que são programas que
objetivam danificar os dados do computador. A dúvida que surge é se o crime de
dano, previsto no art. 163 do Código Penal de 1940, pode ser empregado para
reprimir a conduta dos criadores e disseminadores de vírus, questionando-se,
inclusive, se os dados informáticos são bens materiais e imateriais.



Palavras-chaves: Internet; crimes informáticos; vírus de computador; programas de

computador; crime de dano.




1
        Professor da Escola da Magistratura do Estado do Rio de Janeiro – EMERJ, da Universidade
do Estado do Rio de Janeiro e da Universidade Estácio de Sá. Advogado no Estado do Rio de
Janeiro. Email: professor@waltercapanema.com.br


              Walter Aranha Capanema – http://www.waltercapanema.com.br
                        Email: professor@waltercapanema.com.br
                                                                                       Página 1
Walter Aranha Capanema
           www.waltercapanema.com.br / contato@waltercapanema.com.br



                                  INTRODUÇÃO



                          Os avanços tecnológicos e a competição empresarial

permitiram que os computadores deixassem de ser um privilégio dos cientistas e

dos militares e passassem a ser de acesso geral.

                          Contudo, tal modernidade também foi adotada por

indivíduos mal-intencionados, que passaram a se valer dessas maravilhas

eletrônicas como instrumento para a prática de diversos crimes.

                          Isso não impediu que a maioria dos crimes digitais

tivessem sua tipificação prevista no Código Penal, criado nos anos 40 do século

passado.

                          Veja, por exemplo, um email contendo um texto difamante

à honra de alguém. O fato de se utilizar da mensagem eletrônica, que não existia

quando da criação do Código Penal, não desnatura a configuração do crime de

difamação, previsto no art. 139 do Código Penal.

                          A melhor forma de verificar-se se há necessidade de uma

nova legislação que acompanhe a tecnologia é aplicar a seguinte regra: se o fato



             Walter Aranha Capanema – http://www.waltercapanema.com.br
                       Email: professor@waltercapanema.com.br
                                                                         Página 2
Walter Aranha Capanema
            www.waltercapanema.com.br / contato@waltercapanema.com.br

naturalístico já existe, e o computador só é mais uma forma de praticá-lo, aí

não haverá a necessidade de progresso legislativo.

                                  Todavia, se o uso dos computadores resulta na

criação de novos fatos, que não foram previstos pelo Direito, mas têm

repercussão jurídica, há necessidade de se proceder à inovação legislativa.

                                  Tal regra será importante para analisar a situação dos

vírus de computador e o crime de dano.




Os vírus de computador e suas características:



                          Costuma-se conceituar o vírus2 como um programa de


2
                                                                A Symantec, empresa americana que projeta
programas antivírus, conceitua o vírus de computador como “(...) um software projetado e escrito para afetar de
forma adversa o seu computador ao alterar a forma como ele trabalha sem o seu conhecimento ou permissão. Em
termos mais técnicos, um vírus é um código de programa que se implanta em um dos seus arquivos executáveis e
se espalha sistematicamente de um arquivo para outro. Os vírus de computador não são gerados
espontaneamente. Eles precisam ser escritos e ter um objetivo específico. Em geral, um vírus tem duas funções
distintas: Ele se dissemina de um arquivo para outro sem sua participação ou conhecimento. Tecnicamente, isso
é conhecido como auto-replicação e propagação. Implementa o sintoma ou o dano planejado pelo seu criador. As
suas atividades incluem apagar um disco, corromper seus programas ou simplesmente provocar caos no seu
computador. Tecnicamente, isso é conhecido como ação do vírus, que pode ser benigna ou maligna conforme a
imaginação                do               seu             criador.”.              Disponível               em
<http://www.symantec.com/region/br/avcenter/virus_info.html>. Acessado em 22.01.2007.


                 Walter Aranha Capanema – http://www.waltercapanema.com.br
                           Email: professor@waltercapanema.com.br
                                                                                                    Página 3
Walter Aranha Capanema
            www.waltercapanema.com.br / contato@waltercapanema.com.br

computador de comportamento malicioso, dotado das seguintes características:

a) autoreplicação: após sua criação, o vírus consegue se replicar sem qualquer

intervenção humana. Com isso, novas cópias são “espalhadas” para outros

computadores ou para outros dispositivos, como discos rígidos e disquetes. A

velocidade da dita replicação tem relação com o fato do computador estar ligado

numa rede local3 ou à internet, em que os vírus podem ser transmitidos para um

número imenso de máquinas em questão de minutos. A replicação se dá através da

“infecção” de programas, ou seja, a inserção dos dados dos vírus em programas e

arquivos situados no computador da vítima;



b) capacidade destrutiva: o vírus, em regra, é projetado para destruir os dados

gravados no computador de alguém e/ou a modificação da execução dos comandos

do computador, que passa a executar funções que originariamente não foram

programadas4. Os vírus só podem danificar dados informáticos, tais quais os

programas (o software), e nunca os componentes do computador (o chamado

hardware).

3
           A rede local é o conjunto de computadores ligados entre si, num mesmo ambiente, para a divisão de
tarefas e serviços. A sigla usada pelos técnicos é LAN, do inglês local area network, que significa rede local em
português.
 4
          Cita-se, por exemplo, o vírus que faz com que o computador se reinicie a determinado intervalo de
 tempo.


                 Walter Aranha Capanema – http://www.waltercapanema.com.br
                           Email: professor@waltercapanema.com.br
                                                                                                      Página 4
Walter Aranha Capanema
            www.waltercapanema.com.br / contato@waltercapanema.com.br



c) desnecessidade de intervenção humana: a atuação do agente só é

imprescindível para a criação do programa de computador contendo o vírus. A sua

execução e a sua replicação independem, em regra, de intervenção do homem, pois

já está prevista no seu código5.

                                 Contudo, existem vírus que apenas pregam “peças” na

vítima, inserindo frases na tela ou desenhos. Não provocam a destruição dos dados

computacionais.

                                 Deve-se frisar que o objeto do ataque destrutivo dos vírus

são os dados gravados no computador. São os textos, fotos, programas e qualquer

dado inserido pelo usuário ou por terceiros..

                                 Os dados gravados nos discos do computador (discos

rígidos, disquetes e pen drives6) muitas vezes pela importância, seja econômica,

seja sentimental (como no caso de fotos e vídeos pessoais), podem até ultrapassar

o valor monetário do computador7.


5
          Código é, em termos simples, a receita de como fazer um programa de computador. São os dados
 digitados e que, unidos, formam um software.
6
          Pen drives são pequenos dispositivos que podem ser facilmente ligados ao computador para o
armazenamento de dados. Sua principal característica é o pequeno tamanho, que facilita a portabilidade e o
transporte.
 7
          Nicholas Negroponte, professor do conceituado Massachusetts Institute of Technology (MIT), conta a


                Walter Aranha Capanema – http://www.waltercapanema.com.br
                          Email: professor@waltercapanema.com.br
                                                                                                  Página 5
Walter Aranha Capanema
             www.waltercapanema.com.br / contato@waltercapanema.com.br

                                    Por sua vez, os vírus de computador podem ter a seguinte

classificação:



a) vírus propriamente dito: é o programa cuja a principal função seja a destruição

dos dados informáticos;



b) cavalos de tróia8 ou trojans: é a modalidade de vírus que, aliada a capacidade

de autoreplicação, permite, de forma subreptícia, que terceiros tenham acesso ao

computador da vítima, para a apropriação9 de informações pessoais e bancárias.



seguinte estória que ilustra bem o valor dos dados inseridos computador: “Recentemente, visitei o quartel-
general de uma das cinco maiores empresas americanas fabricantes de circuitos integrados. Pediram-me que
assinasse um registro de entrada e me perguntaram se eu trazia comigo um laptop. É claro que sim. A
recepcionista perguntou-me o modelo, o número de série e o valor do aparelho. 'Alguma coisa entre 1 e 2
milhões de dólares', respondi. 'Mas isso não pode ser, senhor', replicou ela. 'Como assim? Deixe-me vê-lo'.
Mostrei a ela meu velho Powerbook, cujo valor ela estimou em 2 mil dólares. Registrou então a soma e eu pude
entrar na empresa. A questão é que, embora os átomos não valessem tudo aquilo, os bits tinham um valor quase
inestimável”. NEGROPONTE, Nicholas. A vida digital. 2 ed. 5 reimpressão. Companhia das Letras. São
Paulo:1995. p 17.
8
          A origem da expressão “cavalo-de-tróia”, do inglês trojan horse, remonta à lendária “Ilíada”, de
Homero, quando a estátua de um cavalo de madeira gigante foi oferecido pelos gregos aos troianos, quando, na
verdade, dentro daquele presente continha um grupo de soldados que pretendiam invadir a cidade de Tróia. O
uso dessa expressão decorre do fato de que assim como o presente grego, um programa trojan horse, camufla o
seu potencial danoso.
9
          O Tribunal de Justiça do Rio de Janeiro (TJ-RJ) já decidiu que a conduta de quem se apropria de dados
de terceiro através de um trojan pratica o crime de furto qualificado pela fraude, previsto no art. 155, § 4º, inciso
II, CP: “APELAÇÃO. Crime de furto mediante fraude em continuidade delitiva. Art. 155, § 4º, inciso II, na
forma do art. 71, ambos do código penal. Crime de interceptação das comunicações telemáticas em continuidade
delitiva. Art. 10 da Lei nº 9.296/96, n/f do art. 71, do Código Penal. Hacker. Concurso material (art. 69 do
código penal). Apelo defensivo com preliminares de inépcia da denúncia, cerceamento de defesa, incompetência


                 Walter Aranha Capanema – http://www.waltercapanema.com.br
                           Email: professor@waltercapanema.com.br
                                                                                                          Página 6
Walter Aranha Capanema
            www.waltercapanema.com.br / contato@waltercapanema.com.br

Geralmente, o agente induz a vítima em erro para que execute o programa. Na

atualidade, são comuns os emails maliciosos enviados por criminosos que se

passam por instituições bancárias, solicitando que a vítima execute um determinado

programa para “atualizar a segurança”, quando, na verdade, está ocorrendo

justamente o contrário: com a ativação desse trojan, os dados do computador ficarão

à mercê do agente, que terá total controle à máquina.




c) verme ou worm: é o vírus de computador cuja a única função é autoreplicar-se,

sem as funções de destruição de dados e de infecção de sistemas. Visa

sobrecarregar um servidor ou uma rede com excesso de informações.

                                  Portanto, para o presente trabalho, é interessante analisar

as condutas lesivas dos cavalos de tróia e dos vírus propriamente ditos.




da Justiça Estadual, nulidade dos grampos telefônicos e das provas deles derivadas e nulidade do laudo pericial.
(...) Conduta do agente consistente em criar propaganda falsa em sítio da internet, objetivando atrair usuários
para, infectando-se seus computadores com vírus TROJAN (cavalo de tróia), obter os dados bancários e senhas
das vítimas, para a consumação da subtração dos valores lá depositados. Se tal conduta, em sua totalidade,
consubstancia a fraude que qualifica o furto, não é possível o reconhecimento do crime autônomo do art. 10 da
Lei nº 9.296/96, o que caracterizaria bis in idem. (...) ” Apelação Criminal 2006.050.03841 - DES. MARCO
AURELIO BELLIZZE - Julgamento: 21/12/2006 - TERCEIRA CAMARA CRIMINAL


                 Walter Aranha Capanema – http://www.waltercapanema.com.br
                           Email: professor@waltercapanema.com.br
                                                                                                     Página 7
Walter Aranha Capanema
           www.waltercapanema.com.br / contato@waltercapanema.com.br

A natureza jurídica dos dados informáticos:



                                Interessa       perquirir    qual    a     natureza      dos     dados

informáticos, para uma melhor compreensão da extensão da lei penal.

                                Seriam bens corpóreos ou incorpóreos?

                                Na lição de Levenhagen,                bens incorpóreos10,          são

aqueles intangíveis e de existência abstrata.

                                À    primeira     vista,    os dados informáticos poderiam

aparentar ser bens incorpóreos, pois                 não são palpáveis e não podem ser

visualizados.

                                Contudo, imagine um disquete de computador que

contenha um arquivo de computador. Se alguém dá uma martelada nesse disco,

resulta em que o disco, e, consequentemente os dados foram destruídos. Poderia-se

dizer que houve a destruição dos dados? A partir do momento em que um conjunto

de dados permanece armazenado em um dispositivo como um disquete, hard disk,

pen drive ou similar, não estaria na forma de um bem corpóreo? Sua existência aí



10
        Bens incorpóreos são aqueles “que somente podem ser concebidos pela inteligência, uma vez que não
tem existência física, mas apenas abstrata.” LEVENHAGEN, Antônio José de Souza. Código Civil –
Comentários Didáticos (Parte geral). Atlas,. São Paulo: 1994, p. 79


                Walter Aranha Capanema – http://www.waltercapanema.com.br
                          Email: professor@waltercapanema.com.br
                                                                                               Página 8
Walter Aranha Capanema
             www.waltercapanema.com.br / contato@waltercapanema.com.br

não seria tangível?

                                   O legislador, ao incluir os programas de computador no

conceito de obra intelectual, protegida pela Lei 9.610/98, reconheceu que poderiam

estas ser fixadas em meio tangível ou intangível 11, mantendo ainda a controvérsia.

Contudo, na Lei 9.610/9812, o programa foi conceituado, em seu art. 1º, como um

“conjunto de instruções”13. Instruções não são palpáveis, tangíveis. São um grupo de

comandos, compreensíveis pelo computador, que o indicam como fazer uma

determinada tarefa. Logo, percebe-se que há uma inclinação para considerá-lo como

bem incorpóreo.




O crime de dano e sua objetividade material:




11
           Art. 7º, Lei 9610/98: “São obras intelectuais protegidas as criações do espírito, expressas por qualquer
meio ou fixadas em qualquer suporte, tangível ou intangível, conhecido ou que se invente no futuro, tais como:
(...) XII- os programas de computador;” . Disponível em http://www.planalto.gov.br/CCIVIL/Leis/L9610.htm .
Acessado em 24.jan.2007.
12
           “Dispõe sobre a proteção da propriedade intelectual de programa de computador, sua comercialização
no País, e dá outras providências”
13
           Art. 1º, Lei 9.610/98: “Programa de computador é a expressão de um conjunto organizado de
instruções em linguagem natural ou codificada, contida em suporte físico de qualquer natureza, de emprego
necessário em máquinas automáticas de tratamento da informação, dispositivos, instrumentos ou equipamentos
periféricos, baseados em técnica digital ou análoga, para fazê-los funcionar de modo e para fins determinados”.
Disponível em http://www.planalto.gov.br/ccivil_03/Leis/L9609.htm. Acessado em 24.jan.2007


                 Walter Aranha Capanema – http://www.waltercapanema.com.br
                           Email: professor@waltercapanema.com.br
                                                                                                        Página 9
Walter Aranha Capanema
            www.waltercapanema.com.br / contato@waltercapanema.com.br

                                 O crime de dano, previsto no art. 163 do Código Penal

tem a seguinte redação:

                                 “Art. 163 - Destruir, inutilizar ou deteriorar coisa alheia:

                                 Pena - detenção, de um a seis meses, ou multa.”
                                 (grifei)



                                 Fernando Capez entende que a objetividade jurídica no

crime de dano é “a coisa alheia móvel ou imóvel, em cujo conceito se inclui também

aquela perdida pelo dono”14.

                                 Por sua vez, Mirabete entende que o objeto material do

crime de dano é a coisa móvel, imóvel ou semovente15.

                                 Poderia, então, os dados informáticos serem objeto

material do crime de dano?

                                 Tulio Vianna entende possível, pois, segundo o conceito

civilista de coisa, que é tudo o que existe ou pode existir, os dados, pelo fato de




14
         CAPEZ, Fernando. Curso de Direito Penal – Parte especial – volume 2. 5 ed. Saraiva. São Paulo:
2005. p.460
15
           MIRABETE, Julio Fabbrini. Manual de Direito Penal – Parte especial – arts. 121 a 234 do CP. 19 ed.
Atlas. São Paulo:2002. p. 271.


                Walter Aranha Capanema – http://www.waltercapanema.com.br
                          Email: professor@waltercapanema.com.br
                                                                                                 Página 10
Walter Aranha Capanema
            www.waltercapanema.com.br / contato@waltercapanema.com.br

existirem, seriam protegidos pelo art. 163, CP 16.

                                  Realmente, analisando o artigo 163, CP segundo uma

ótica civilista, a “coisa 17 alheia”, seria todo bem material, móvel ou imóvel.

                                  Todavia, nem sempre o Código Penal adota os mesmos

conceitos do Código Civil, como na distinção da maioridade civil e penal à época do

Código Civil de 1916.

                                  A solução parece em fazer uma interpretação sistemática

do Código Penal.

                                  O art. 155, CP tipifica em seu caput a conduta de

“subtrair, para si ou para outrem, coisa alheia móvel”, relativa ao crime de furto.

                                  Entretanto, o seu §3° contém uma regra que estende a

proteção à energia elétrica, embora seja um bem imaterial.

                                  Por conseguinte, o legislador fez aqui essa ressalva,

abrindo uma exceção, é porque entende que o bem imaterial não está no conceito


16
          LIMA, Túlio Vianna .Fundamentos de Direito Penal Informático – Do acesso não autorizado a
sistemas computacionais. Forense. Belo Horizonte: 2003. p. 22.
17
           Na lição de Silvio Rodrigues, “coisa é tudo que existe objetivamente, com exclusão do homem”,
enquanto que “bens são coisas que, por serem úteis e raras, são suscetíveis de apropriação e contêm valor
econômico”. O dileto mestre ainda faz a seguinte distinção: ”coisa é o gênero do qual bem é espécie. A
diferença específica está no fato de esta última incluir na sua compreensão a idéia de utilidade e raridade, ou
seja, de ter valor econômico”. RODRIGUES, Silvio. Direito Civil – Parte Geral. v 1. 32 ed. Saraiva. São Paulo:
2002. p. 116


                Walter Aranha Capanema – http://www.waltercapanema.com.br
                          Email: professor@waltercapanema.com.br
                                                                                                   Página 11
Walter Aranha Capanema
            www.waltercapanema.com.br / contato@waltercapanema.com.br

de “coisa”.

                                  Confrontando o artigo supracitado com o art. 163 , CP,

vê-se que, este, ao tratar do crime de dano, recrimina a conduta de “destruir,

inutilizar ou deteriorar coisa alheia”, sem fazer a extensão que a norma do art. 155,

CP. fazia ao bem imaterial energia elétrica.

                                  Logo, percebe-se que a intenção do legislador foi de tratar

como objeto material do crime de dano apenas os bens corpóreos.




O futuro: projetos de lei sobre os vírus de computador e a proteção dos dados:



                                  Cabe dizer que, visando acabar com tal celeuma, há o

projeto de lei n° 84/1999, de autoria do Deputado Federal Luiz Piauhylino

(PSDB/PE), que trata dos crimes informáticos, e recrimina, em seu art. 8º, a conduta

de “dano a dado ou programa de computador”18, com a pena mais elevada (um a

três anos) do que o previsto no art. 163, caput, CP (um a seis meses, ou multa).



18
          Dispõe o art. 8° do PL 84/1999: “Apagar, destruir, modificar ou de qualquer forma inutilizar total ou
parcialmente, dado ou programa de computador, de forma indevida ou não autorizada. Pena: detenção de um a
três anos e multa”.


                 Walter Aranha Capanema – http://www.waltercapanema.com.br
                           Email: professor@waltercapanema.com.br
                                                                                                   Página 12
Walter Aranha Capanema
            www.waltercapanema.com.br / contato@waltercapanema.com.br

                                 O referido projeto sofreu duas modificações no que

concerne o dano de dados informáticos.

                                 Primeiro, foi criado o substitutivo do Deputado Federal

Abelardo Lupion, deslocando a norma do art. 8º para o 9º, com a inclusão de outros
                                                                19
objetos jurídicos, como as senhas de computador.                  .

                                 Em seguida,          houve o substitutivo da Comissão de

Segurança Pública e Combate ao Crime Organizado da Câmara dos Deputados

(CSPCCO), promovendo a alteração justamente no art. 163, CP, com a

renumeração do parágrafo único como §1º e a inserção de dois outros novos, com a

equiparação do dado informático, base de dados, senha ou meio de identificação à

coisa (§2º) e, ainda, recrimina, em seu §3º                   a conduta de quem envia “vírus

eletrônico”, criando a previsão de um crime de perigo, pois não seria necessária a

ocorrência do dano. Basta, para a consumação deste crime, a criação, inserção ou

divulgação de vírus. Segundo tal substitutivo, a pena seria a mesma do art. 163,

caput.

                                 Ressalta-se que, até janeiro/2007, o referido projeto não



19
         Art. 9º Apagar, destruir, no todo ou em parte, alterar, ou de qualquer forma inutilizar, senha ou
qualquer outro meio de acesso a computador, programa de computador ou de dados, de forma indevida ou não
autorizada. Pena: detenção, de seis meses a dois anos, e multa.


                Walter Aranha Capanema – http://www.waltercapanema.com.br
                          Email: professor@waltercapanema.com.br
                                                                                               Página 13
Walter Aranha Capanema
              www.waltercapanema.com.br / contato@waltercapanema.com.br

foi votado, e permanece desde 12.11.2003 em análise no Senado Federal.




Conclusão:



                                   Particularmente, seria melhor o legislador penal fazer uma

distinção no que tange aos danos causados pelo vírus de computador.

                                   Haveria uma ofensa à razoabilidade ao punir da mesma

maneira quem insere um vírus em um computador stand alone20 e aquele que

realiza essa conduta em rede de computadores, com resultado lesivo muito mais

grave, que deveria ser tratada como qualificadora.

                                   Portanto, a exigência de uma nova lei que resguarde o

dado informático não se deve pelo fato de que o crime é praticado por um meio

tecnológico não existente à época da criação do Código Penal, mas, principalmente,

ante a circunstância que tal bem jurídico não era protegido pela lei repressiva.




20
     Computador stand alone é aquele que está desconectado ou isolado de uma rede local ou da internet.


                  Walter Aranha Capanema – http://www.waltercapanema.com.br
                            Email: professor@waltercapanema.com.br
                                                                                                    Página 14
Walter Aranha Capanema
         www.waltercapanema.com.br / contato@waltercapanema.com.br

Referências bibliográficas



http://www.planalto.gov.br/CCIVIL/Leis/L9610.htm

http://www.planalto.gov.br/CCIVIL/Leis/L9610.htm

http://www.symantec.com/region/br/avcenter/virus_info.html


Apelação Criminal 2006.050.03841 do Tribunal de Justiça do Estado do Rio de
Janeiro


CAPEZ, Fernando. Curso de Direito Penal – Parte especial – volume 2. 5 ed.
Saraiva. São Paulo: 2005


LEVENHAGEN, Antônio José de Souza. Código Civil – Comentários Didáticos
(Parte geral). Atlas,. São Paulo: 1994


LIMA, Túlio Vianna .Fundamentos de Direito Penal Informático – Do acesso não
autorizado a sistemas computacionais. Forense. Belo Horizonte: 2003


MIRABETE, Julio Fabbrini. Manual de Direito Penal – Parte especial – arts. 121 a
234 do CP. 19 ed. Atlas. São Paulo:2002


NEGROPONTE, Nicholas. A vida digital. 2 ed. 5 reimpressão. Companhia das
Letras. São Paulo:1995.


RODRIGUES, Silvio. Direito Civil – Parte Geral. v 1. 32 ed. Saraiva. São Paulo:


            Walter Aranha Capanema – http://www.waltercapanema.com.br
                      Email: professor@waltercapanema.com.br
                                                                        Página 15
Walter Aranha Capanema
       www.waltercapanema.com.br / contato@waltercapanema.com.br

2002




         Walter Aranha Capanema – http://www.waltercapanema.com.br
                   Email: professor@waltercapanema.com.br
                                                                     Página 16

Mais conteúdo relacionado

Mais procurados

Tcvb2.carlos.lopes.segurança informática
Tcvb2.carlos.lopes.segurança informáticaTcvb2.carlos.lopes.segurança informática
Tcvb2.carlos.lopes.segurança informáticabolinhas69
 
Teka 3 Encontro
Teka 3 EncontroTeka 3 Encontro
Teka 3 EncontroTeka Pitta
 
Informatica - Segur. na Informatica
Informatica - Segur. na InformaticaInformatica - Segur. na Informatica
Informatica - Segur. na InformaticaCésar Santos
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesmauriciomoda
 
Segurança nas redes e internet
Segurança nas redes e internetSegurança nas redes e internet
Segurança nas redes e internetAna Lúcia Albano
 

Mais procurados (6)

Tcvb2.carlos.lopes.segurança informática
Tcvb2.carlos.lopes.segurança informáticaTcvb2.carlos.lopes.segurança informática
Tcvb2.carlos.lopes.segurança informática
 
Teka 3 Encontro
Teka 3 EncontroTeka 3 Encontro
Teka 3 Encontro
 
Internet redes sociais
Internet  redes sociaisInternet  redes sociais
Internet redes sociais
 
Informatica - Segur. na Informatica
Informatica - Segur. na InformaticaInformatica - Segur. na Informatica
Informatica - Segur. na Informatica
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
Segurança nas redes e internet
Segurança nas redes e internetSegurança nas redes e internet
Segurança nas redes e internet
 

Destaque

Introdução a criptografia
Introdução a criptografiaIntrodução a criptografia
Introdução a criptografiaNatanael Fonseca
 
Nota de aula seguranca da informacao - criptografia
Nota de aula   seguranca da informacao - criptografiaNota de aula   seguranca da informacao - criptografia
Nota de aula seguranca da informacao - criptografiafelipetsi
 
Vírus de Computadores
Vírus de ComputadoresVírus de Computadores
Vírus de ComputadoresWalyson Vëras
 
Criptografia
CriptografiaCriptografia
CriptografiaPaula P.
 
O que são virus informáticos
O que são virus informáticosO que são virus informáticos
O que são virus informáticosmrcelino
 
Vários tipos de vírus informáticos
Vários tipos de vírus informáticos Vários tipos de vírus informáticos
Vários tipos de vírus informáticos Dália Pereira
 

Destaque (7)

Introdução a criptografia
Introdução a criptografiaIntrodução a criptografia
Introdução a criptografia
 
Nota de aula seguranca da informacao - criptografia
Nota de aula   seguranca da informacao - criptografiaNota de aula   seguranca da informacao - criptografia
Nota de aula seguranca da informacao - criptografia
 
Vírus de Computadores
Vírus de ComputadoresVírus de Computadores
Vírus de Computadores
 
Criptografia
CriptografiaCriptografia
Criptografia
 
O que são virus informáticos
O que são virus informáticosO que são virus informáticos
O que são virus informáticos
 
Vários tipos de vírus informáticos
Vários tipos de vírus informáticos Vários tipos de vírus informáticos
Vários tipos de vírus informáticos
 
Perícia em obras de engenharia civil
Perícia em obras de engenharia civilPerícia em obras de engenharia civil
Perícia em obras de engenharia civil
 

Semelhante a Os vírus de computador e o crime de dano

Segurança dos Sistemas Operativos
Segurança dos Sistemas OperativosSegurança dos Sistemas Operativos
Segurança dos Sistemas OperativosPedro Marmelo
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativosRodrigovieira99
 
Palestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da InternetPalestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da InternetFabrício Basto
 
Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Eduardo Santana
 
Virinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhVirinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhTelmolopes4
 
Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3Eduardo Santana
 
O que é virus e anti virus
O que é virus e anti virusO que é virus e anti virus
O que é virus e anti virusLeonor Costa
 
O que é um vírus informático
O que é um vírus informáticoO que é um vírus informático
O que é um vírus informáticojosesolidario
 
Apresentação sobre segurança de redes
Apresentação sobre segurança de redesApresentação sobre segurança de redes
Apresentação sobre segurança de redesLuiz Mário Pina
 
Crimes digitais -_prof._wilfredo_1
Crimes digitais -_prof._wilfredo_1Crimes digitais -_prof._wilfredo_1
Crimes digitais -_prof._wilfredo_1paulovtrombetta
 
Virus de computador
Virus de computadorVirus de computador
Virus de computadorvitinhozika
 
Crimes da informatica remy gama silva
Crimes da informatica   remy gama silvaCrimes da informatica   remy gama silva
Crimes da informatica remy gama silvaAdriana Ribeiro
 

Semelhante a Os vírus de computador e o crime de dano (20)

Segurança dos Sistemas Operativos
Segurança dos Sistemas OperativosSegurança dos Sistemas Operativos
Segurança dos Sistemas Operativos
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativos
 
Palestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da InternetPalestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da Internet
 
Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2
 
Vírus
VírusVírus
Vírus
 
Virinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhVirinhos De Pc Ehehehehehh
Virinhos De Pc Ehehehehehh
 
Aps informatica
Aps informaticaAps informatica
Aps informatica
 
Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3
 
O que é virus e anti virus
O que é virus e anti virusO que é virus e anti virus
O que é virus e anti virus
 
O que é um vírus informático
O que é um vírus informáticoO que é um vírus informático
O que é um vírus informático
 
Apresentação sobre segurança de redes
Apresentação sobre segurança de redesApresentação sobre segurança de redes
Apresentação sobre segurança de redes
 
Vírus De Computador
Vírus De ComputadorVírus De Computador
Vírus De Computador
 
Crimes digitais -_prof._wilfredo_1
Crimes digitais -_prof._wilfredo_1Crimes digitais -_prof._wilfredo_1
Crimes digitais -_prof._wilfredo_1
 
Informática
Informática Informática
Informática
 
Virus de computador
Virus de computadorVirus de computador
Virus de computador
 
Javier Flavio
Javier FlavioJavier Flavio
Javier Flavio
 
Crimes da informatica remy gama silva
Crimes da informatica   remy gama silvaCrimes da informatica   remy gama silva
Crimes da informatica remy gama silva
 
A internet
A internetA internet
A internet
 
Vírus e Antivírus
Vírus e AntivírusVírus e Antivírus
Vírus e Antivírus
 
Vírus e Antivírus
Vírus e AntivírusVírus e Antivírus
Vírus e Antivírus
 

Mais de Walter Aranha Capanema

Cloud Computing: a visão de um advogado
Cloud Computing: a visão de um advogadoCloud Computing: a visão de um advogado
Cloud Computing: a visão de um advogadoWalter Aranha Capanema
 
Cuidados com os cibercrimes no mobile payment
Cuidados com os cibercrimes no mobile paymentCuidados com os cibercrimes no mobile payment
Cuidados com os cibercrimes no mobile paymentWalter Aranha Capanema
 
Jurisprudência de direito administrativo
Jurisprudência de direito administrativoJurisprudência de direito administrativo
Jurisprudência de direito administrativoWalter Aranha Capanema
 
A nova moeda da internet: os seus dados
A nova moeda da internet:   os seus dadosA nova moeda da internet:   os seus dados
A nova moeda da internet: os seus dadosWalter Aranha Capanema
 
Os novos paradigmas da privacidade na Internet
Os novos paradigmas da privacidade na InternetOs novos paradigmas da privacidade na Internet
Os novos paradigmas da privacidade na InternetWalter Aranha Capanema
 
O wikileaks e o direito à informação
O wikileaks e o direito à informaçãoO wikileaks e o direito à informação
O wikileaks e o direito à informaçãoWalter Aranha Capanema
 
O verdadeiro inimigo do software livre
O verdadeiro inimigo do software livreO verdadeiro inimigo do software livre
O verdadeiro inimigo do software livreWalter Aranha Capanema
 
O registro eletrônico de ponto e suas peculiaridades
O registro eletrônico de ponto e suas peculiaridadesO registro eletrônico de ponto e suas peculiaridades
O registro eletrônico de ponto e suas peculiaridadesWalter Aranha Capanema
 

Mais de Walter Aranha Capanema (20)

Cloud Computing: a visão de um advogado
Cloud Computing: a visão de um advogadoCloud Computing: a visão de um advogado
Cloud Computing: a visão de um advogado
 
Cuidados com os cibercrimes no mobile payment
Cuidados com os cibercrimes no mobile paymentCuidados com os cibercrimes no mobile payment
Cuidados com os cibercrimes no mobile payment
 
Pirataria III Fórum espírito livre
Pirataria    III Fórum espírito livrePirataria    III Fórum espírito livre
Pirataria III Fórum espírito livre
 
Marco civil direito ao anonimato
Marco civil   direito ao anonimatoMarco civil   direito ao anonimato
Marco civil direito ao anonimato
 
Jurisprudência de direito administrativo
Jurisprudência de direito administrativoJurisprudência de direito administrativo
Jurisprudência de direito administrativo
 
O p2 p
O p2 pO p2 p
O p2 p
 
Artigo compras coletivas oab rj 2012
Artigo compras coletivas oab rj 2012Artigo compras coletivas oab rj 2012
Artigo compras coletivas oab rj 2012
 
Direito ao anonimato
Direito ao anonimatoDireito ao anonimato
Direito ao anonimato
 
A nova moeda da internet: os seus dados
A nova moeda da internet:   os seus dadosA nova moeda da internet:   os seus dados
A nova moeda da internet: os seus dados
 
Navegando Legal
Navegando LegalNavegando Legal
Navegando Legal
 
Os novos paradigmas da privacidade na Internet
Os novos paradigmas da privacidade na InternetOs novos paradigmas da privacidade na Internet
Os novos paradigmas da privacidade na Internet
 
Publicidade no processo eletrônico
Publicidade no processo eletrônicoPublicidade no processo eletrônico
Publicidade no processo eletrônico
 
Spam e as pragas digitais iv cide
Spam e as pragas digitais   iv cideSpam e as pragas digitais   iv cide
Spam e as pragas digitais iv cide
 
Porque não processamos os spammers
Porque não processamos os spammersPorque não processamos os spammers
Porque não processamos os spammers
 
Pirataria
PiratariaPirataria
Pirataria
 
O wikileaks e o direito à informação
O wikileaks e o direito à informaçãoO wikileaks e o direito à informação
O wikileaks e o direito à informação
 
O verdadeiro inimigo do software livre
O verdadeiro inimigo do software livreO verdadeiro inimigo do software livre
O verdadeiro inimigo do software livre
 
O registro eletrônico de ponto e suas peculiaridades
O registro eletrônico de ponto e suas peculiaridadesO registro eletrônico de ponto e suas peculiaridades
O registro eletrônico de ponto e suas peculiaridades
 
O p2 p
O p2 pO p2 p
O p2 p
 
O monitoramento pelos provedores
O monitoramento pelos provedoresO monitoramento pelos provedores
O monitoramento pelos provedores
 

Os vírus de computador e o crime de dano

  • 1. Walter Aranha Capanema www.waltercapanema.com.br / contato@waltercapanema.com.br OS VÍRUS DE COMPUTADOR E O CRIME DE DANO Walter Aranha Capanema1 Sinopse A informática não mudou apenas a forma como as pessoas trabalham, mas todo os comportamentos humanos sofrem constante influência dos computadores e da cultura digital. Obviamente, o mundo do crime procurou acompanhar esses avanços, através da criação dos denominados vírus de computador, que são programas que objetivam danificar os dados do computador. A dúvida que surge é se o crime de dano, previsto no art. 163 do Código Penal de 1940, pode ser empregado para reprimir a conduta dos criadores e disseminadores de vírus, questionando-se, inclusive, se os dados informáticos são bens materiais e imateriais. Palavras-chaves: Internet; crimes informáticos; vírus de computador; programas de computador; crime de dano. 1 Professor da Escola da Magistratura do Estado do Rio de Janeiro – EMERJ, da Universidade do Estado do Rio de Janeiro e da Universidade Estácio de Sá. Advogado no Estado do Rio de Janeiro. Email: professor@waltercapanema.com.br Walter Aranha Capanema – http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Página 1
  • 2. Walter Aranha Capanema www.waltercapanema.com.br / contato@waltercapanema.com.br INTRODUÇÃO Os avanços tecnológicos e a competição empresarial permitiram que os computadores deixassem de ser um privilégio dos cientistas e dos militares e passassem a ser de acesso geral. Contudo, tal modernidade também foi adotada por indivíduos mal-intencionados, que passaram a se valer dessas maravilhas eletrônicas como instrumento para a prática de diversos crimes. Isso não impediu que a maioria dos crimes digitais tivessem sua tipificação prevista no Código Penal, criado nos anos 40 do século passado. Veja, por exemplo, um email contendo um texto difamante à honra de alguém. O fato de se utilizar da mensagem eletrônica, que não existia quando da criação do Código Penal, não desnatura a configuração do crime de difamação, previsto no art. 139 do Código Penal. A melhor forma de verificar-se se há necessidade de uma nova legislação que acompanhe a tecnologia é aplicar a seguinte regra: se o fato Walter Aranha Capanema – http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Página 2
  • 3. Walter Aranha Capanema www.waltercapanema.com.br / contato@waltercapanema.com.br naturalístico já existe, e o computador só é mais uma forma de praticá-lo, aí não haverá a necessidade de progresso legislativo. Todavia, se o uso dos computadores resulta na criação de novos fatos, que não foram previstos pelo Direito, mas têm repercussão jurídica, há necessidade de se proceder à inovação legislativa. Tal regra será importante para analisar a situação dos vírus de computador e o crime de dano. Os vírus de computador e suas características: Costuma-se conceituar o vírus2 como um programa de 2 A Symantec, empresa americana que projeta programas antivírus, conceitua o vírus de computador como “(...) um software projetado e escrito para afetar de forma adversa o seu computador ao alterar a forma como ele trabalha sem o seu conhecimento ou permissão. Em termos mais técnicos, um vírus é um código de programa que se implanta em um dos seus arquivos executáveis e se espalha sistematicamente de um arquivo para outro. Os vírus de computador não são gerados espontaneamente. Eles precisam ser escritos e ter um objetivo específico. Em geral, um vírus tem duas funções distintas: Ele se dissemina de um arquivo para outro sem sua participação ou conhecimento. Tecnicamente, isso é conhecido como auto-replicação e propagação. Implementa o sintoma ou o dano planejado pelo seu criador. As suas atividades incluem apagar um disco, corromper seus programas ou simplesmente provocar caos no seu computador. Tecnicamente, isso é conhecido como ação do vírus, que pode ser benigna ou maligna conforme a imaginação do seu criador.”. Disponível em <http://www.symantec.com/region/br/avcenter/virus_info.html>. Acessado em 22.01.2007. Walter Aranha Capanema – http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Página 3
  • 4. Walter Aranha Capanema www.waltercapanema.com.br / contato@waltercapanema.com.br computador de comportamento malicioso, dotado das seguintes características: a) autoreplicação: após sua criação, o vírus consegue se replicar sem qualquer intervenção humana. Com isso, novas cópias são “espalhadas” para outros computadores ou para outros dispositivos, como discos rígidos e disquetes. A velocidade da dita replicação tem relação com o fato do computador estar ligado numa rede local3 ou à internet, em que os vírus podem ser transmitidos para um número imenso de máquinas em questão de minutos. A replicação se dá através da “infecção” de programas, ou seja, a inserção dos dados dos vírus em programas e arquivos situados no computador da vítima; b) capacidade destrutiva: o vírus, em regra, é projetado para destruir os dados gravados no computador de alguém e/ou a modificação da execução dos comandos do computador, que passa a executar funções que originariamente não foram programadas4. Os vírus só podem danificar dados informáticos, tais quais os programas (o software), e nunca os componentes do computador (o chamado hardware). 3 A rede local é o conjunto de computadores ligados entre si, num mesmo ambiente, para a divisão de tarefas e serviços. A sigla usada pelos técnicos é LAN, do inglês local area network, que significa rede local em português. 4 Cita-se, por exemplo, o vírus que faz com que o computador se reinicie a determinado intervalo de tempo. Walter Aranha Capanema – http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Página 4
  • 5. Walter Aranha Capanema www.waltercapanema.com.br / contato@waltercapanema.com.br c) desnecessidade de intervenção humana: a atuação do agente só é imprescindível para a criação do programa de computador contendo o vírus. A sua execução e a sua replicação independem, em regra, de intervenção do homem, pois já está prevista no seu código5. Contudo, existem vírus que apenas pregam “peças” na vítima, inserindo frases na tela ou desenhos. Não provocam a destruição dos dados computacionais. Deve-se frisar que o objeto do ataque destrutivo dos vírus são os dados gravados no computador. São os textos, fotos, programas e qualquer dado inserido pelo usuário ou por terceiros.. Os dados gravados nos discos do computador (discos rígidos, disquetes e pen drives6) muitas vezes pela importância, seja econômica, seja sentimental (como no caso de fotos e vídeos pessoais), podem até ultrapassar o valor monetário do computador7. 5 Código é, em termos simples, a receita de como fazer um programa de computador. São os dados digitados e que, unidos, formam um software. 6 Pen drives são pequenos dispositivos que podem ser facilmente ligados ao computador para o armazenamento de dados. Sua principal característica é o pequeno tamanho, que facilita a portabilidade e o transporte. 7 Nicholas Negroponte, professor do conceituado Massachusetts Institute of Technology (MIT), conta a Walter Aranha Capanema – http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Página 5
  • 6. Walter Aranha Capanema www.waltercapanema.com.br / contato@waltercapanema.com.br Por sua vez, os vírus de computador podem ter a seguinte classificação: a) vírus propriamente dito: é o programa cuja a principal função seja a destruição dos dados informáticos; b) cavalos de tróia8 ou trojans: é a modalidade de vírus que, aliada a capacidade de autoreplicação, permite, de forma subreptícia, que terceiros tenham acesso ao computador da vítima, para a apropriação9 de informações pessoais e bancárias. seguinte estória que ilustra bem o valor dos dados inseridos computador: “Recentemente, visitei o quartel- general de uma das cinco maiores empresas americanas fabricantes de circuitos integrados. Pediram-me que assinasse um registro de entrada e me perguntaram se eu trazia comigo um laptop. É claro que sim. A recepcionista perguntou-me o modelo, o número de série e o valor do aparelho. 'Alguma coisa entre 1 e 2 milhões de dólares', respondi. 'Mas isso não pode ser, senhor', replicou ela. 'Como assim? Deixe-me vê-lo'. Mostrei a ela meu velho Powerbook, cujo valor ela estimou em 2 mil dólares. Registrou então a soma e eu pude entrar na empresa. A questão é que, embora os átomos não valessem tudo aquilo, os bits tinham um valor quase inestimável”. NEGROPONTE, Nicholas. A vida digital. 2 ed. 5 reimpressão. Companhia das Letras. São Paulo:1995. p 17. 8 A origem da expressão “cavalo-de-tróia”, do inglês trojan horse, remonta à lendária “Ilíada”, de Homero, quando a estátua de um cavalo de madeira gigante foi oferecido pelos gregos aos troianos, quando, na verdade, dentro daquele presente continha um grupo de soldados que pretendiam invadir a cidade de Tróia. O uso dessa expressão decorre do fato de que assim como o presente grego, um programa trojan horse, camufla o seu potencial danoso. 9 O Tribunal de Justiça do Rio de Janeiro (TJ-RJ) já decidiu que a conduta de quem se apropria de dados de terceiro através de um trojan pratica o crime de furto qualificado pela fraude, previsto no art. 155, § 4º, inciso II, CP: “APELAÇÃO. Crime de furto mediante fraude em continuidade delitiva. Art. 155, § 4º, inciso II, na forma do art. 71, ambos do código penal. Crime de interceptação das comunicações telemáticas em continuidade delitiva. Art. 10 da Lei nº 9.296/96, n/f do art. 71, do Código Penal. Hacker. Concurso material (art. 69 do código penal). Apelo defensivo com preliminares de inépcia da denúncia, cerceamento de defesa, incompetência Walter Aranha Capanema – http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Página 6
  • 7. Walter Aranha Capanema www.waltercapanema.com.br / contato@waltercapanema.com.br Geralmente, o agente induz a vítima em erro para que execute o programa. Na atualidade, são comuns os emails maliciosos enviados por criminosos que se passam por instituições bancárias, solicitando que a vítima execute um determinado programa para “atualizar a segurança”, quando, na verdade, está ocorrendo justamente o contrário: com a ativação desse trojan, os dados do computador ficarão à mercê do agente, que terá total controle à máquina. c) verme ou worm: é o vírus de computador cuja a única função é autoreplicar-se, sem as funções de destruição de dados e de infecção de sistemas. Visa sobrecarregar um servidor ou uma rede com excesso de informações. Portanto, para o presente trabalho, é interessante analisar as condutas lesivas dos cavalos de tróia e dos vírus propriamente ditos. da Justiça Estadual, nulidade dos grampos telefônicos e das provas deles derivadas e nulidade do laudo pericial. (...) Conduta do agente consistente em criar propaganda falsa em sítio da internet, objetivando atrair usuários para, infectando-se seus computadores com vírus TROJAN (cavalo de tróia), obter os dados bancários e senhas das vítimas, para a consumação da subtração dos valores lá depositados. Se tal conduta, em sua totalidade, consubstancia a fraude que qualifica o furto, não é possível o reconhecimento do crime autônomo do art. 10 da Lei nº 9.296/96, o que caracterizaria bis in idem. (...) ” Apelação Criminal 2006.050.03841 - DES. MARCO AURELIO BELLIZZE - Julgamento: 21/12/2006 - TERCEIRA CAMARA CRIMINAL Walter Aranha Capanema – http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Página 7
  • 8. Walter Aranha Capanema www.waltercapanema.com.br / contato@waltercapanema.com.br A natureza jurídica dos dados informáticos: Interessa perquirir qual a natureza dos dados informáticos, para uma melhor compreensão da extensão da lei penal. Seriam bens corpóreos ou incorpóreos? Na lição de Levenhagen, bens incorpóreos10, são aqueles intangíveis e de existência abstrata. À primeira vista, os dados informáticos poderiam aparentar ser bens incorpóreos, pois não são palpáveis e não podem ser visualizados. Contudo, imagine um disquete de computador que contenha um arquivo de computador. Se alguém dá uma martelada nesse disco, resulta em que o disco, e, consequentemente os dados foram destruídos. Poderia-se dizer que houve a destruição dos dados? A partir do momento em que um conjunto de dados permanece armazenado em um dispositivo como um disquete, hard disk, pen drive ou similar, não estaria na forma de um bem corpóreo? Sua existência aí 10 Bens incorpóreos são aqueles “que somente podem ser concebidos pela inteligência, uma vez que não tem existência física, mas apenas abstrata.” LEVENHAGEN, Antônio José de Souza. Código Civil – Comentários Didáticos (Parte geral). Atlas,. São Paulo: 1994, p. 79 Walter Aranha Capanema – http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Página 8
  • 9. Walter Aranha Capanema www.waltercapanema.com.br / contato@waltercapanema.com.br não seria tangível? O legislador, ao incluir os programas de computador no conceito de obra intelectual, protegida pela Lei 9.610/98, reconheceu que poderiam estas ser fixadas em meio tangível ou intangível 11, mantendo ainda a controvérsia. Contudo, na Lei 9.610/9812, o programa foi conceituado, em seu art. 1º, como um “conjunto de instruções”13. Instruções não são palpáveis, tangíveis. São um grupo de comandos, compreensíveis pelo computador, que o indicam como fazer uma determinada tarefa. Logo, percebe-se que há uma inclinação para considerá-lo como bem incorpóreo. O crime de dano e sua objetividade material: 11 Art. 7º, Lei 9610/98: “São obras intelectuais protegidas as criações do espírito, expressas por qualquer meio ou fixadas em qualquer suporte, tangível ou intangível, conhecido ou que se invente no futuro, tais como: (...) XII- os programas de computador;” . Disponível em http://www.planalto.gov.br/CCIVIL/Leis/L9610.htm . Acessado em 24.jan.2007. 12 “Dispõe sobre a proteção da propriedade intelectual de programa de computador, sua comercialização no País, e dá outras providências” 13 Art. 1º, Lei 9.610/98: “Programa de computador é a expressão de um conjunto organizado de instruções em linguagem natural ou codificada, contida em suporte físico de qualquer natureza, de emprego necessário em máquinas automáticas de tratamento da informação, dispositivos, instrumentos ou equipamentos periféricos, baseados em técnica digital ou análoga, para fazê-los funcionar de modo e para fins determinados”. Disponível em http://www.planalto.gov.br/ccivil_03/Leis/L9609.htm. Acessado em 24.jan.2007 Walter Aranha Capanema – http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Página 9
  • 10. Walter Aranha Capanema www.waltercapanema.com.br / contato@waltercapanema.com.br O crime de dano, previsto no art. 163 do Código Penal tem a seguinte redação: “Art. 163 - Destruir, inutilizar ou deteriorar coisa alheia: Pena - detenção, de um a seis meses, ou multa.” (grifei) Fernando Capez entende que a objetividade jurídica no crime de dano é “a coisa alheia móvel ou imóvel, em cujo conceito se inclui também aquela perdida pelo dono”14. Por sua vez, Mirabete entende que o objeto material do crime de dano é a coisa móvel, imóvel ou semovente15. Poderia, então, os dados informáticos serem objeto material do crime de dano? Tulio Vianna entende possível, pois, segundo o conceito civilista de coisa, que é tudo o que existe ou pode existir, os dados, pelo fato de 14 CAPEZ, Fernando. Curso de Direito Penal – Parte especial – volume 2. 5 ed. Saraiva. São Paulo: 2005. p.460 15 MIRABETE, Julio Fabbrini. Manual de Direito Penal – Parte especial – arts. 121 a 234 do CP. 19 ed. Atlas. São Paulo:2002. p. 271. Walter Aranha Capanema – http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Página 10
  • 11. Walter Aranha Capanema www.waltercapanema.com.br / contato@waltercapanema.com.br existirem, seriam protegidos pelo art. 163, CP 16. Realmente, analisando o artigo 163, CP segundo uma ótica civilista, a “coisa 17 alheia”, seria todo bem material, móvel ou imóvel. Todavia, nem sempre o Código Penal adota os mesmos conceitos do Código Civil, como na distinção da maioridade civil e penal à época do Código Civil de 1916. A solução parece em fazer uma interpretação sistemática do Código Penal. O art. 155, CP tipifica em seu caput a conduta de “subtrair, para si ou para outrem, coisa alheia móvel”, relativa ao crime de furto. Entretanto, o seu §3° contém uma regra que estende a proteção à energia elétrica, embora seja um bem imaterial. Por conseguinte, o legislador fez aqui essa ressalva, abrindo uma exceção, é porque entende que o bem imaterial não está no conceito 16 LIMA, Túlio Vianna .Fundamentos de Direito Penal Informático – Do acesso não autorizado a sistemas computacionais. Forense. Belo Horizonte: 2003. p. 22. 17 Na lição de Silvio Rodrigues, “coisa é tudo que existe objetivamente, com exclusão do homem”, enquanto que “bens são coisas que, por serem úteis e raras, são suscetíveis de apropriação e contêm valor econômico”. O dileto mestre ainda faz a seguinte distinção: ”coisa é o gênero do qual bem é espécie. A diferença específica está no fato de esta última incluir na sua compreensão a idéia de utilidade e raridade, ou seja, de ter valor econômico”. RODRIGUES, Silvio. Direito Civil – Parte Geral. v 1. 32 ed. Saraiva. São Paulo: 2002. p. 116 Walter Aranha Capanema – http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Página 11
  • 12. Walter Aranha Capanema www.waltercapanema.com.br / contato@waltercapanema.com.br de “coisa”. Confrontando o artigo supracitado com o art. 163 , CP, vê-se que, este, ao tratar do crime de dano, recrimina a conduta de “destruir, inutilizar ou deteriorar coisa alheia”, sem fazer a extensão que a norma do art. 155, CP. fazia ao bem imaterial energia elétrica. Logo, percebe-se que a intenção do legislador foi de tratar como objeto material do crime de dano apenas os bens corpóreos. O futuro: projetos de lei sobre os vírus de computador e a proteção dos dados: Cabe dizer que, visando acabar com tal celeuma, há o projeto de lei n° 84/1999, de autoria do Deputado Federal Luiz Piauhylino (PSDB/PE), que trata dos crimes informáticos, e recrimina, em seu art. 8º, a conduta de “dano a dado ou programa de computador”18, com a pena mais elevada (um a três anos) do que o previsto no art. 163, caput, CP (um a seis meses, ou multa). 18 Dispõe o art. 8° do PL 84/1999: “Apagar, destruir, modificar ou de qualquer forma inutilizar total ou parcialmente, dado ou programa de computador, de forma indevida ou não autorizada. Pena: detenção de um a três anos e multa”. Walter Aranha Capanema – http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Página 12
  • 13. Walter Aranha Capanema www.waltercapanema.com.br / contato@waltercapanema.com.br O referido projeto sofreu duas modificações no que concerne o dano de dados informáticos. Primeiro, foi criado o substitutivo do Deputado Federal Abelardo Lupion, deslocando a norma do art. 8º para o 9º, com a inclusão de outros 19 objetos jurídicos, como as senhas de computador. . Em seguida, houve o substitutivo da Comissão de Segurança Pública e Combate ao Crime Organizado da Câmara dos Deputados (CSPCCO), promovendo a alteração justamente no art. 163, CP, com a renumeração do parágrafo único como §1º e a inserção de dois outros novos, com a equiparação do dado informático, base de dados, senha ou meio de identificação à coisa (§2º) e, ainda, recrimina, em seu §3º a conduta de quem envia “vírus eletrônico”, criando a previsão de um crime de perigo, pois não seria necessária a ocorrência do dano. Basta, para a consumação deste crime, a criação, inserção ou divulgação de vírus. Segundo tal substitutivo, a pena seria a mesma do art. 163, caput. Ressalta-se que, até janeiro/2007, o referido projeto não 19 Art. 9º Apagar, destruir, no todo ou em parte, alterar, ou de qualquer forma inutilizar, senha ou qualquer outro meio de acesso a computador, programa de computador ou de dados, de forma indevida ou não autorizada. Pena: detenção, de seis meses a dois anos, e multa. Walter Aranha Capanema – http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Página 13
  • 14. Walter Aranha Capanema www.waltercapanema.com.br / contato@waltercapanema.com.br foi votado, e permanece desde 12.11.2003 em análise no Senado Federal. Conclusão: Particularmente, seria melhor o legislador penal fazer uma distinção no que tange aos danos causados pelo vírus de computador. Haveria uma ofensa à razoabilidade ao punir da mesma maneira quem insere um vírus em um computador stand alone20 e aquele que realiza essa conduta em rede de computadores, com resultado lesivo muito mais grave, que deveria ser tratada como qualificadora. Portanto, a exigência de uma nova lei que resguarde o dado informático não se deve pelo fato de que o crime é praticado por um meio tecnológico não existente à época da criação do Código Penal, mas, principalmente, ante a circunstância que tal bem jurídico não era protegido pela lei repressiva. 20 Computador stand alone é aquele que está desconectado ou isolado de uma rede local ou da internet. Walter Aranha Capanema – http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Página 14
  • 15. Walter Aranha Capanema www.waltercapanema.com.br / contato@waltercapanema.com.br Referências bibliográficas http://www.planalto.gov.br/CCIVIL/Leis/L9610.htm http://www.planalto.gov.br/CCIVIL/Leis/L9610.htm http://www.symantec.com/region/br/avcenter/virus_info.html Apelação Criminal 2006.050.03841 do Tribunal de Justiça do Estado do Rio de Janeiro CAPEZ, Fernando. Curso de Direito Penal – Parte especial – volume 2. 5 ed. Saraiva. São Paulo: 2005 LEVENHAGEN, Antônio José de Souza. Código Civil – Comentários Didáticos (Parte geral). Atlas,. São Paulo: 1994 LIMA, Túlio Vianna .Fundamentos de Direito Penal Informático – Do acesso não autorizado a sistemas computacionais. Forense. Belo Horizonte: 2003 MIRABETE, Julio Fabbrini. Manual de Direito Penal – Parte especial – arts. 121 a 234 do CP. 19 ed. Atlas. São Paulo:2002 NEGROPONTE, Nicholas. A vida digital. 2 ed. 5 reimpressão. Companhia das Letras. São Paulo:1995. RODRIGUES, Silvio. Direito Civil – Parte Geral. v 1. 32 ed. Saraiva. São Paulo: Walter Aranha Capanema – http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Página 15
  • 16. Walter Aranha Capanema www.waltercapanema.com.br / contato@waltercapanema.com.br 2002 Walter Aranha Capanema – http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Página 16