Crimes Informáticos: análise crítica ao PSL 76/2000

A Internet atualmente é um assunto que gera vários conflitos no mundo real, sendo que em muitas vezes estes conflitos são questionados na esfera jurídica, revelando aí a fragilidade na solução dos mesmos, seja pela falta de disposições para sanar tais lides, seja pelo desconhecimento dos operadores do Direito em conceitos inerentes ao mundo informático de domínio apenas dos profissionais desta área.


Para ilustrar as diversas ocasiões que surgem tais conflitos podemos elencar os casos de difamação, calúnia e injúria que são realizados pelo meio eletrônico, tanto por meio de salas de bate papo, “sites” de relacionamentos, os “blogs”, os grupos virtuais além de correspondências eletrônicas. Temos também casos de outros crimes como racismo, ameaças, obtenção de informações por meios ilícitos, fraudes no sistema bancário e nos sítios de comércio eletrônico entre outros.


Isto acontece porque as pessoas acreditam que sua descoberta será quase nula por causa do grande público e dimensões transnacionais que a grande rede alcança, contribuindo ainda com o grande número de pessoas conhecedoras de técnicas na área que se utilizam para obtenção de vantagens, temos aí os ingredientes perfeitos para o surgimento de um cenário propício para a realização de atos ilícitos.


A situação se agrava ainda mais com o anseio de pacificação e soluções rápidas visando uma regulamentação deste novo “mundo” diminuindo o aparecimento de tais conflitos.


Assim, legisladores na ânsia de colocar fim a tais conflitos e também visando papel de destaque diante da sociedade e dos eleitores produzem leis num ritmo absurdamente acelerado sem ater-se a qualidade do conteúdo dos referidos dispositivos, que são aprovados sem qualquer análise mais apurada pelas respectivas casas.


Tal fato fica evidente no que tange aos Projetos de Lei nº 84/99, 89/2003, 137/2000 e 76/2000. Todos os projetos acima mencionados tratam do mesmo tema, ou seja, os delitos informáticos, cada um trazendo mudanças em diferentes legislações existentes.


Não existe uma legislação nacional que trate do assunto, o que temos são os referidos projetos acima citados, atualmente estão debatendo e acelerando a aprovação de um deles, englobando assim todos os demais projetos, já que estão tramitando em conjunto. O PSL 76/2000[1] sofreu diversas alterações, originando um substituto, de autoria do senador Eduardo Azeredo.


O PSL 76/2000 contém 23 artigos e acarretará mudanças nos Código Penal, de Processo Penal, no Penal Militar, no de Defesa do Consumidor e nas Leis de Interceptações Telefônicas e na da Repressão Uniforme (Lei nº 10.446). A temática tratada neste artigo abordará apenas as alterações relacionadas com o Código Penal.


Este projeto apresenta vários problemas na sua redação como veremos adiante, mas não podemos negar que já teremos um grande avanço nas questões de direito informático, pois existem nas legislações estrangeiras diplomas legais que versem sobre o tema dos crimes cometidos por meio da informática como o caso dos Estados Unidos com o Computer Fraud and Abuse Act e a União Européia com a Convenção de Budapeste, sendo que o Brasil não é signatário de tal tratado.


Em linhas gerais, podemos salientar entre os diversos problemas que o PSL 76/2000 apresenta, uma refere-se à questão dos conceitos elencados, sendo que muitas vezes traz conceitos idênticos para palavras semelhantes que na verdade poderiam ser agrupadas num único, diminuindo assim a confusão e o número de figuras elencadas com se percebe no art.154-C[2]


Outra questão importante trata da defesa digital, que se analisarmos friamente acarretará o desrespeito ao princípio constitucional da igualdade, pois permite aos agentes detentores de conhecimentos técnicos relacionados à informática de realizarem ações ilícitas descritas no próprio projeto como o acesso não autorizado, os eximindo de qualquer responsabilidade, além do exercício arbitrário das próprias razões (art. 345, CP), já que permitiria aos mesmos fazer justiça pelas próprias mãos atrapalhando futuras investigações principalmente na colheita de provas, isto é evidenciado em diversos artigos como o art. 154-A, 163-A §4º e 171-A §2º[3].


A figura culposa é encontrada no art. 163-A, §2º[4], que traz a expressão “não quis o resultado, nem assumiu o risco de produzi-lo”, sendo que no parágrafo primeiro encontramos a figura dolosa. No caso do artigo retratado temos a figura da difusão de código malicioso que cause dano, se analisar que a pessoa que tenha o vírus em seu sistema informatizado, seja computador ou qualquer outro meio de armazenamento de dados informáticos, e desconhece totalmente a sua existência e acaba o transmitindo para outras pessoas não deveria ser responsabilizada por uma conduta alheia, devendo punir sim os criadores destes códigos e os difusores intencionais. Aqueles que não possuem qualquer conhecimento da existência do mesmo nada mais são que meras vítimas dos agentes infratores, que se utilizam terceiros para atingirem suas finalidades, como acontece em correspondências eletrônicas que contenham vírus de forma mascarada.


Outro tema relevante tratado neste projeto refere-se à equiparação do cartão e crédito a documento particular, o que foi uma decisão correta, pois tal conduta não tem tipificação alguma em nenhum outro texto legal, isto acontece no art. 298, parágrafo único[5].


Após essa sucinta análise, não temos como menosprezar tal projeto, apesar dos erros que apresenta e que poderão ser sanados até a sua aprovação, e por essa razão são necessárias as críticas para uma melhor elaboração.


 


Bibliografia

BRASIL, Projeto de Lei 76/2000, de 27 de março de 2000. Disponível em: http://www.senado.gov.br/sf/atividade/Materia/detalhes.asp?p_cod_mate=43555. Acesso em: 29 mai 2008.

MATA Y MARTÍN, Ricardo M. Delincuencia informática y derecho penal. Madrid: Edisofer, 2001.

ORTS BERENGUER, Enrique; ROIG TORRES, Margarita. Delitos informáticos y delitos comunes cometidos a través de la informática. Valencia: Tirant lo Blanch, 2001.

VIANNA, Túlio Lima. Dos crimes por computador. Revista dos Tribunais, São Paulo, ano 91, v. 801, p. 405-421, jul. 2002.

VIANNA, Túlio Lima. Fundamentos do Direito Penal Informático: do acesso não autorizado a sistemas computacionais. Rio de Janeiro: Forense, 2003.

 

Notas:

[1] Projeto de Lei 76/2000, de 27 de março de 2000, substituto com oitava alteração, vide trâmite no endereço http://www.senado.gov.br/sf/atividade/Materia/detalhes.asp?p_cod_mate=43555.

[2] Art. 154-C. Para os efeitos penais considera-se:

I – dispositivo de comunicação: o computador, o telefone celular, o processador de dados, os instrumentos de armazenamento de dados eletrônicos ou digitais ou similares, os instrumentos de captura de dados, os receptores e os conversores de sinais de rádio ou televisão digital ou qualquer outro meio capaz de processar, armazenar, capturar ou transmitir dados utilizando-se de tecnologias magnéticas, óticas ou qualquer outra tecnologia eletrônica ou digital ou similar;

II – sistema informatizado: o equipamento ativo da rede de comunicação de dados com ou sem fio, a rede de telefonia fixa ou móvel, a rede de televisão, a base de dados, o programa de computador ou qualquer outro sistema capaz de processar, capturar, armazenar ou transmitir dados eletrônica ou digitalmente ou de forma equivalente;

III – rede de computadores: os instrumentos físicos e lógicos através dos quais é possível trocar dados e informações, compartilhar recursos, entre máquinas, representada pelo conjunto de computadores, dispositivos de comunicação e sistemas informatizados, que obedecem de comum acordo a um conjunto de regras, parâmetros, códigos, formatos e outras informações agrupadas em protocolos, em nível topológico local, regional, nacional ou mundial;

IV – defesa digital: manipulação de código malicioso por agente técnico ou profissional habilitado, em proveito próprio ou de seu preponente, e sem risco para terceiros, de forma tecnicamente documentada e com preservação da cadeia de custódia no curso dos procedimentos correlatos, a título de teste de vulnerabilidade, de resposta a ataque, de frustração de invasão ou burla, de proteção do sistema, de interceptação defensiva, de tentativa de identificação do agressor, de exercício de forense computacional e de práticas gerais de segurança da informação;

V – código malicioso: o conjunto de instruções e tabelas de informações ou programa de computador ou qualquer outro sistema capaz de executar uma seqüência de operações que resultem em ação de dano ou de obtenção indevida de informações contra terceiro, de maneira dissimulada ou oculta, transparecendo tratar-se de ação de curso normal;

VI – dados informáticos: qualquer representação de fatos, de informações ou de conceitos sob uma forma suscetível de processamento numa rede de computadores ou dispositivo de comunicação ou sistema informatizado, incluindo um programa, apto a fazer um sistema informatizado executar uma função;

VII – dados de tráfego: todos os dados informáticos relacionados com sua comunicação efetuada por meio de uma rede de computadores, sistema informatizado ou dispositivo de comunicação, gerados por eles como elemento de uma cadeia de comunicação, indicando origem da comunicação, o destino, o trajeto, a hora, a data, o tamanho, a duração ou o tipo do serviço subjacente.

[3] Art. 171-A. Difundir, por qualquer meio, programa, conjunto de instruções ou sistema informatizado com o propósito de levar a erro ou, por qualquer forma indevida, induzir alguém a fornecer, espontaneamente e por qualquer meio, dados ou informações que facilitem ou permitam o acesso indevido ou sem autorização, à rede de computadores, dispositivo de comunicação ou a sistema informatizado, com obtenção de vantagem ilícita, em prejuízo alheio:

Pena – reclusão, de um a três anos.

§ 1º A pena é aumentada de sexta parte, se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática de difusão de código malicioso.

§ 2º Não há crime quando a difusão ocorrer a título de defesa digital, excetuado o desvio de finalidade ou o excesso.

[4] Art. 163-A. Criar, inserir ou difundir código malicioso em dispositivo de comunicação, rede de computadores, ou sistema informatizado.

Pena: reclusão, de 1 (um) a 3 (três) anos, e multa.

Dano qualificado por difusão de código malicioso eletrônico ou digital ou similar.

§ 1º Se o crime é cometido com finalidade de destruição, inutilização, deterioração, alteração, dificultação do funcionamento, ou funcionamento desautorizado pelo titular, de dispositivo de comunicação, de rede de computadores, ou de sistema informatizado:

Pena – reclusão, de 2 (dois) a 4 (quatro) anos, e multa.

Difusão de código malicioso eletrônico ou digital ou similar seguido de dano

§ 2º Se do crime resulta destruição, inutilização, deterioração, alteração, dificultação do funcionamento, ou funcionamento desautorizado pelo titular, de dispositivo de comunicação, de rede de computadores, ou de sistema informatizado, e as circunstâncias demonstram que o agente não quis o resultado, nem assumiu o risco de produzi-lo:

Pena – reclusão, de 3 (três) a 5 (cinco) anos, e multa.

§ 3º A pena é aumentada de sexta parte, se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime.

§ 4º Não há crime quando a ação do agente é a título de defesa digital, excetuado o desvio de finalidade ou o excesso. 

[5]Art.298….

Falsificação de cartão de crédito ou débito ou qualquer dispositivo eletrônico ou digital ou similar portátil de captura, processamento, armazenamento e transmissão de informações.

Parágrafo único. Equipara-se a documento particular o cartão de crédito ou débito ou qualquer outro dispositivo portátil capaz de capturar, processar, armazenar ou transmitir dados, utilizando-se de tecnologias magnéticas, óticas ou qualquer outra tecnologia eletrônica ou digital ou similar.(NR) 


Informações Sobre o Autor

Fernanda Brusa Molino

Mestre em Derecho de la Empresa pela Universidad de Alcalá e especialista em Direito Penal


logo Âmbito Jurídico