projeto de monografia

16
UNIVERSIDADE FEDERAL DE PERNAMBUCO CENTRO DE CIÊNCIAS JURÍDICAS CURSO DE DIREITO Crimes Virtuais A problemática de sua tipificação e aplicação ante a evolução da Informática Nome do autor: Wallace Charlles Campos Albuquerque Nome da Orientadora: Maria de Fátima Ferreira

Upload: wallace-campos

Post on 02-Aug-2015

24 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Projeto de Monografia

UNIVERSIDADE FEDERAL DE PERNAMBUCO

CENTRO DE CIÊNCIAS JURÍDICASCURSO DE DIREITO

Crimes Virtuais

A problemática de sua tipificação e aplicação ante a evolução da Informática

Nome do autor: Wallace Charlles Campos Albuquerque

Nome da Orientadora: Maria de Fátima Ferreira

Recife, 2009

Page 2: Projeto de Monografia

Wallace Charlles Campos Albuquerque

Crimes Virtuais

A problemática de sua tipificação e aplicação ante a evolução da Informática

Recife, 2009

Projeto de Monografia Final de Curso apresentado como requisito para obtenção do título de Bacharelado em Direito pelo CCJ/UFPE.

Direito Penal.

Page 3: Projeto de Monografia

SUMÁRIO

1. Objeto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4

2. Objetivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6

2.1. Objetivo Geral . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6

2.2. Objetivo Específico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6

3. Justif icativa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7

4. Marco Teórico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9

5. Metodologia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10

5.1. Método .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10

5.2. Técnicas de pesquisa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10

5.3. Análise de dados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11

6. Roteiro . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12

7. Cronograma .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13

8. Referências . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14

Page 4: Projeto de Monografia

1. Objeto

Na sociedade hodierna, com a desenfreada evolução dos meios de

comunicação propiciada pelo advento da informática em meados do século

passado, surge para o Estado a preocupação em tutelar bens jurídicos diversos

contra incursões cr iminosas eletrônicas.

É com base nisso que se observa o desenvolvimento de uma área

bastante pecul iar na Ciência Jurídica denominada de Direito da Informática e, na

seara penal, Direito Penal da Informática, tendo este por objetivo o estudo dos

ditos “crimes informáticos”.

Para alguns, os cr imes informáticos, também denominados “crimes

eletrônicos”, “cibercrimes”, “cr imes telemáticos”, são apenas uma faceta de

real idades já conhecidas, cr imes e condutas já t ipif icadas em sua definição

material que apenas são cometidos com o auxí l io de outros recursos (os elementos

informáticos).

A grande verdade, porém, é que determinadas condutas surgidas nesses

ambientes são inteiramente novas, e não guardam relação ou simil itude com tipos

já descritos na legis lação atual , havendo uma necessidade de sua reformulação

para "acompanhar os novos tempos – a Era Digital", como ressaltou o Sen. Marcelo

Crivel la em seu parecer sobre o PL N.º 84/99 sobre cr imes tecnológicos 4.

Em torno do tema, a professora IVETTE SENISE FERREIRA, t itular de

Direito Penal na USP, pontif ica que "A informatização crescente das várias

at ividades desenvolvidas individual ou colet ivamente na sociedade veio colocar

novos instrumentos nas mãos dos cr iminosos, cujo alcance ainda não foi

corretamente aval iado, pois surgem a cada dia novas modal idades de lesões aos

mais variados bens e interesses que incumbe ao Estado tutelar, propiciando a

formação de uma criminal idade específ ica da informática, cuja tendência é

aumentar quantitat ivamente e, qual itat ivamente, aperfeiçoar os seus métodos de

execução. 5"

4 Como consta do parecer do Senador, para essas novas condutas i l íc i tas "não havia remediação hermenêut ica possível para inclusão nos disposi t ivos penais t radicionais" .

5 FERREIRA. A cr iminal idade informática . In Direi to & internet : aspectos jur ídicos re levantes . Bauru: Edipro, 2000, p . 207.

4

Page 5: Projeto de Monografia

Dentre os del itos perpetrados pelos cr iminosos, podemos citar as

constantes investidas as contas bancárias alheias, desviando seus valores para

contas fantasmas de amigos ou próprias e, nessa mesma l inha de del itos, um dos

mais usuais, que é a " invasão" de computadores part iculares com o intuito de ler

os chamados e-mails .

Inobstante a problemática na t ipif icação desses del itos, c ingi em um dos

principais pontos fulcrais desta, a imputação objetiva pela prática do evento

cr iminoso ao suposto autor, bem como a sua comprovação no mundo fát ico.

Por isso, torna-se imperioso tecermos alguns comentários acerca da

definição jurídica do sujeito-autor nos cr imes de informática, sobretudo os

virtuais, como bem sal ienta Fernando da Costa Tourinho Fi lho ao citar Carnelutt i

sobre a necessidade de sua aferição:

Ensina, magnif icamente, Carnelutt i , que ´s in imputado, el

juic io no se puede dar. Por eso la imputación se resuelve en

la indicación de la persona contra la cual se propone la

pretensión penal´ . Da exigência de indicação do imputado

surge o problema da sua identidade, ou seja, a

´coincidência entre a pessoa indiciada e a pessoa

submetida a juízo´ ( lecciones, c it , v. 1, p. 196) 6

Não basta, para a apl icação da sanção penal, o conhecimento superf ic ial

sobre a identidade do acusado, mas da comprovação de que aquele que se f igura

como imputado realmente praticou a conduta t ida como i l íc ita.

O cerne da questão se prende ao princípio penal básico que nullum

crimen, nul la poena sine lege , ou seja, não há cr ime sem lei anterior que assim o

defina. Tal principio encontra-se esculpido no art. 5.° , inc. XXXIX, da Constituição

Federal de 1988 nestes termos:

XXXIX - não há cr ime sem lei anterior que o defina, nem

pena sem prévia cominação legal;

6 Processo Penal , v . 2 , Saraiva, p . 446.5

Page 6: Projeto de Monografia

Também se encontra encartado infraconstitucionalmente no art. 1.° do

Código Penal Brasi leiro, dispondo que:

Art. 1º. Não há cr ime sem lei anterior que o defina. Não há

pena sem prévia cominação legal .

É diante deste princípio que só há conduta considerada como criminosa

para efeito penal, se a mesma vier expressamente definida neste sentido. Não se

pode apl icar a norma penal por analogia, devendo este princípio ser observado

fr iamente, sob pena de se praticar uma coação ou constrangimento i legal .

Neste sentido, trazemos à bai la, a l ição de Heleno Cláudio Fragoso que

expõe:

"Uma nova função ve io a ser a t r ibu ída modernamente ao pr inc íp io da

reserva lega l : pro íbe e le a incr iminação vaga e indeterminada, que

não permite saber de forma exata qua l é a conduta incr iminada. Como

d iz mestre SOLER, ´a só ex i s tênc ia de le i prév ia não basta ; es ta le i

deve reun i r cer tos caracteres : deve ser concretamente def in i tór ia de

uma ação , deve t raçar uma f igura cerrada em s i mesma, por meio da

qua l se conheça não apenas a conduta compreendida , mas também

qua l é a não compreendida . ' 7"

Como o uso do inst ituto da analogia deve ser ut i l izado com ressalvas e,

ainda assim, sendo vedado o seu uso in malam partem , o órgão julgador se vê em

dif íc i l celeuma ao ter que decidir o caso concreto analogicamente, porquanto essa

é a prática dos tr ibunais enquanto não há legis lação específ ica relacionada aos

cr imes digitais. Não que a apl icação analógica seja totalmente estranha,

t ipif icando condutas por meio de normas que não guardam a mínima correlação

com a conduta, mas uti l izando essas normas de maneira difusa, por assim dizer,

âmbito virtual .

2. Objetivo

7 Comentár ios ao Código Penal , 5ª ed. , v . I , t . I , Forense, p . 223.6

Page 7: Projeto de Monografia

2.1. Objetivo Geral

Com o presente estudo, pretendemos anal isar a obsolescência do Código

Penal Brasi leiro vigente ante as novas condutas surgidas no contexto da

informática, sobretudo no que diz respeito ao mundo da internet. Também serão

anal isados, ainda que superf ic ialmente, os projetos de lei que tramitam no

Congresso Nacional com vistas a acompanhar as legis lações internacionais sobre o

tema da t ipif icação penal dos del itos virtuais.

Colocar o leitor a par do assunto e de sua importância, portanto, é o

objetivo genérico do presente trabalho.

2.2 Objetivos Específ icos

No tocante aos objetivos específ icos, pode-se dizer que o trabalho de

conclusão de curso busca questionar a possibi l idade de apl icação do atual Código

Penal aos del itos perpetrados por meio virtual .

Para tanto, serão anal isados os t ipos penais que, atualmente, são

apl icados via analogia. Se a ut i l ização desta é legít ima face o princípio da

legal idade e da proibição da analogia in malam partem .

Também serão anal isados os vários t ipos de sujeito at ivo no meio

virtual , tais como hackers, crackers , phreakers , e ainda, os cyberpunks e os

cyberterrorists . Além de expl icar alguns conceitos próprios da internet e da

informática.

3. Justif icativa

Conforme a sociedade avança rumo ao progresso tecnológico surge para

o Direito a imperiosa necessidade de atual ização através do ingresso no

7

Page 8: Projeto de Monografia

ordenamento jurídico de normas específ icas, penais em nosso estudo, no que

concerne aos meios eletrônicos.

Países como Estados Unidos da América e Portugal já regularam a

matéria. No Brasi l , embora tramitem projetos de lei a respeito no Congresso

Nacional, persiste prática da analogia no âmbito do Direito Penal. O uso de t ipos já

existentes há décadas, embora não se tenha por nefando, é, ao menos, cr it icável .

Por que não se cr iar t ipos penais específ icos para o âmbito virtual? Ainda que

alguma lei seja promulgada neste sentido, restarão questionamentos a respeito de

outras condutas, até porque poderão surgir no decurso do tempo, novas formas de

atuação cr iminosa.

A escolha do tema just if ica-se, portanto, pela insufic iência do s istema

atual em estabelecer o nexo de causal idade entre norma e fato perante o sujeito

at ivo sem recorrer a t ipos analógicos. Neste sentido, Noberto Bobbio assevera que:

"É imposs íve l que o Poder Leg is la t i vo fo rmu le todas as normas necessár ias para regu la r a v ida soc ia l ; l im i ta -se en tão a fo rmu la r normas genér icas , que con têm somente d i re t r i zes , e con f ia aos ó rgãos execu t i vos , que são mu i to ma is numerosos , o encargo de to rná- las

exequ íve is . 8”

4. Marco Teórico

Como não poderia deixar de ser, o trabalho monográfico aqui projetado

terá como marco teórico estudos já real izados pela doutrina pátria e estrangeira

sobre Crimes Informáticos, Tipic idade, Sujeitos do Crime, e temas conexos.

Vale ressaltar que os estudos a serem real izados não se restr ingirão à

mera compilação das idéias nas obras mencionadas em “Referências” (pág. 14),

porquanto o material constitui mero instrumento para a elaboração de uma tese

própria.

5. Metodologia

8 Cf . DINIZ, Compêndio. p .4078

Page 9: Projeto de Monografia

5.1. Método

O método a ser utilizado para a elaboração do trabalho monográfica será o método

dedutivo que consiste no estudo de pensamentos doutrinários e jurisprudenciais acerca do tema

para que se chegue a uma conclusão plausível.

5.2. Técnicas de pesquisa

Pesquisa Bibl iográf ica, documental e jurisprudencial . Será real izada em

l ivros, publ icações avulsas, boletins, jornais, revistas, pesquisas, monografias,

dissertações, teses, bem como em normas constitucionais, le is complementares e

ordinárias, decretos legis lat ivos, projetos de leis e emendas constitucionais,

jur isprudência dos Tribunais, revistas especial izadas e periódicos.

5.3. Análise dos Dados

Após a coleta e leitura dos textos e documentos pesquisados, será feita

uma anál ise dos aspectos relevantes para a elaboração da monografia, tais como a

necessidade da t ipif icação das condutas del ituosas no contexto do mundo virtual ,

consubstanciado nas redes de computadores.

A part ir de tais ref lexões, serão elaborados posic ionamentos sobre o

tema em destaque, culminando com a indicação de medidas que poderiam ser

tomadas para viabi l izar o ingresso de novos t ipos penais no ordenamento jurídico.

6. Roteiro

O desenvolvimento da monografia será estruturado da forma a seguir, em caráter não definitivo:

1. Introdução

2. Breve histórico da Informática9

Page 10: Projeto de Monografia

3. Internet e ciberespaço

4. Direito da Informática e Direito Penal da Informática

5. Dos tipos penais existentes e aplicáveis

5. Crimes Virtuais – Novos Tipos Penais?

6. O problema da tipicidade

7. O problema da autoria – Terminologia quanto ao sujeito ativo

8. Do uso da analogia

8. Dos projetos de lei existentes

8. Conclusão

7. Cronograma

Cronograma no formato de divisão dos meses de atividades e as espécies de atividades a

serem realizadas.

Meses Atividades

1º ao 4º Levantamento Bibliográfico

5o e 6o Seleção e Leitura dos textos

7º Redação Inicial

8o Novo levantamento bibliográfico

9o e 10o Seleção e Leitura dos textos

11º e 12º Coleta dos dados oriundos de jurisprudência

13o Análise dos dados

14º Levantamento e leitura dos textos

15º Redação intermediária

10

Page 11: Projeto de Monografia

16º e 17º Orientações finais e nova redação

18º Redação final e entrega do Trabalho

Referências

INELLAS, GABRIEL CESAR ZACCARIA DE. Crimes na Internet . São Paulo: Juarez de

Ol iveira, 2009.

ROSA, Fabriz io. Crimes de Informática . Campinas: Booksel ler, 2005.

SILVA, Rita de Cássia Lopes da. Direito Penal e Sistema Informático . São Paulo:

Revista dos Tribunais, 2003.

GOUVÊA, Sandra. O Direito na Era Digital: Os Crimes Praticados por Meio da

Informática . Rio de Janeiro: Mauad, 1997.

NOGUEIRA, Sandro D’ Amato. Crimes de Informática . 2ª edição. Campinas: BH,

2009.

BRASIL, Angela Bittencourt. Informática Jurídica . O Ciber Direito. 2000.

CASTRO, Aldemario Araujo. Informática Jurídica e Direito da Informática . L ivro

eletrônico, 2007.

ILHO, José Carlos de Araújo Almeida e CASTRO, Aldemario Araujo. Manual de

Informática Jurídica e Direito da Informática . Editora Forense, 2005.

GRECO, Marco Aurel io. Internet e Direito . Dialét ica, 2000.

COSTA, Marcelo Antonio Sampaio Lemos. Computação Forense . 2. ed. Campinas:

Edotora Mil lennium, 2003. v. 01. 246 p.

VIEIRA, Jair Lot. Crimes na Internet - Interpretados pelos Tribunais : Repertorio de

Jurisprudência e Legislação . Edipro, 2009.

BLUM, Renato Ópice; Bruno, Marcos Gomes da Si lva e Abrusio, Jul iana Canha.

Manual de Direito Eletrônico e Internet . São Paulo: Lex, 2006.11

Page 12: Projeto de Monografia

ALMEIDA FILHO, José Carlos de Araújo e Castro, Aldemário Araujo. Manual de

Informática Jurídica e Direito da Informática . Rio de Janeiro: Forense, 2005.

KAMINSKI, Omar. Internet Legal – O Direito na Tecnologia da Informação .

Curit iba: Juruá, 2003.

BAPTISTA, Luiz Olavo; Ferreira, Ivette Senise. Novas Fronteiras do Direito na Era

Digital . São Paulo: Saraiva, 2002.

CERQUEIRA, Tarcísio Queiroz; Iriarte, Erick e Pintoi, Márcio Morena. Informática & Internet –

Aspectos Legais Internacionais. Rio de Janeiro: Esplanada, 2002.

OLIVEIRA, Valdir de. O Direito e a Internet. Rio de Janeiro: Forense, 2002.

SILVA JUNIOR, Roberto Roland Rodrigues da. Internet e Direito – Reflexões Doutrinárias. Rio de Janeiro: Lumen Juris, 2001.

LUCCA, Newton de e Simão Filho, Adalberto. Direito & Internet – Aspectos Jurídicos Relevantes. Bauru/SP: Edipro, 2000.

ROVER, Aires José. Direito, Sociedade e Informática – Limites e Perspectivas da Vida Digital. Florianópolis: Fundação Boiteux, 2000.

RAMALHO TERCEIRO, Cecí l io da Fonseca Vieira. O problema na t ipif icação penal

dos crimes virtuais . http://jus2.uol.com.br/doutrina/texto.asp?id=3186

COSTA, Marco Aurélio Rodrigues da. Crimes de Informática .

http://jus2.uol.com.br/doutrina/texto.asp?id=1826

ARAS, Vladimir. Crimes de Informática .

http://www.informatica-juridica.com/trabajos/art igo_crimesinformticos.asp

12