A Internet atualmente é um assunto que gera vários conflitos no mundo real, sendo que em muitas vezes estes conflitos são questionados na esfera jurídica, revelando aí a fragilidade na solução dos mesmos, seja pela falta de disposições para sanar tais lides, seja pelo desconhecimento dos operadores do Direito em conceitos inerentes ao mundo informático de domínio apenas dos profissionais desta área.
Para ilustrar as diversas ocasiões que surgem tais conflitos podemos elencar os casos de difamação, calúnia e injúria que são realizados pelo meio eletrônico, tanto por meio de salas de bate papo, “sites” de relacionamentos, os “blogs”, os grupos virtuais além de correspondências eletrônicas. Temos também casos de outros crimes como racismo, ameaças, obtenção de informações por meios ilícitos, fraudes no sistema bancário e nos sítios de comércio eletrônico entre outros.
Isto acontece porque as pessoas acreditam que sua descoberta será quase nula por causa do grande público e dimensões transnacionais que a grande rede alcança, contribuindo ainda com o grande número de pessoas conhecedoras de técnicas na área que se utilizam para obtenção de vantagens, temos aí os ingredientes perfeitos para o surgimento de um cenário propício para a realização de atos ilícitos.
A situação se agrava ainda mais com o anseio de pacificação e soluções rápidas visando uma regulamentação deste novo “mundo” diminuindo o aparecimento de tais conflitos.
Assim, legisladores na ânsia de colocar fim a tais conflitos e também visando papel de destaque diante da sociedade e dos eleitores produzem leis num ritmo absurdamente acelerado sem ater-se a qualidade do conteúdo dos referidos dispositivos, que são aprovados sem qualquer análise mais apurada pelas respectivas casas.
Tal fato fica evidente no que tange aos Projetos de Lei nº 84/99, 89/2003, 137/2000 e 76/2000. Todos os projetos acima mencionados tratam do mesmo tema, ou seja, os delitos informáticos, cada um trazendo mudanças em diferentes legislações existentes.
Não existe uma legislação nacional que trate do assunto, o que temos são os referidos projetos acima citados, atualmente estão debatendo e acelerando a aprovação de um deles, englobando assim todos os demais projetos, já que estão tramitando em conjunto. O PSL 76/2000[1] sofreu diversas alterações, originando um substituto, de autoria do senador Eduardo Azeredo.
O PSL 76/2000 contém 23 artigos e acarretará mudanças nos Código Penal, de Processo Penal, no Penal Militar, no de Defesa do Consumidor e nas Leis de Interceptações Telefônicas e na da Repressão Uniforme (Lei nº 10.446). A temática tratada neste artigo abordará apenas as alterações relacionadas com o Código Penal.
Este projeto apresenta vários problemas na sua redação como veremos adiante, mas não podemos negar que já teremos um grande avanço nas questões de direito informático, pois existem nas legislações estrangeiras diplomas legais que versem sobre o tema dos crimes cometidos por meio da informática como o caso dos Estados Unidos com o Computer Fraud and Abuse Act e a União Européia com a Convenção de Budapeste, sendo que o Brasil não é signatário de tal tratado.
Em linhas gerais, podemos salientar entre os diversos problemas que o PSL 76/2000 apresenta, uma refere-se à questão dos conceitos elencados, sendo que muitas vezes traz conceitos idênticos para palavras semelhantes que na verdade poderiam ser agrupadas num único, diminuindo assim a confusão e o número de figuras elencadas com se percebe no art.154-C[2]
Outra questão importante trata da defesa digital, que se analisarmos friamente acarretará o desrespeito ao princípio constitucional da igualdade, pois permite aos agentes detentores de conhecimentos técnicos relacionados à informática de realizarem ações ilícitas descritas no próprio projeto como o acesso não autorizado, os eximindo de qualquer responsabilidade, além do exercício arbitrário das próprias razões (art. 345, CP), já que permitiria aos mesmos fazer justiça pelas próprias mãos atrapalhando futuras investigações principalmente na colheita de provas, isto é evidenciado em diversos artigos como o art. 154-A, 163-A §4º e 171-A §2º[3].
A figura culposa é encontrada no art. 163-A, §2º[4], que traz a expressão “não quis o resultado, nem assumiu o risco de produzi-lo”, sendo que no parágrafo primeiro encontramos a figura dolosa. No caso do artigo retratado temos a figura da difusão de código malicioso que cause dano, se analisar que a pessoa que tenha o vírus em seu sistema informatizado, seja computador ou qualquer outro meio de armazenamento de dados informáticos, e desconhece totalmente a sua existência e acaba o transmitindo para outras pessoas não deveria ser responsabilizada por uma conduta alheia, devendo punir sim os criadores destes códigos e os difusores intencionais. Aqueles que não possuem qualquer conhecimento da existência do mesmo nada mais são que meras vítimas dos agentes infratores, que se utilizam terceiros para atingirem suas finalidades, como acontece em correspondências eletrônicas que contenham vírus de forma mascarada.
Outro tema relevante tratado neste projeto refere-se à equiparação do cartão e crédito a documento particular, o que foi uma decisão correta, pois tal conduta não tem tipificação alguma em nenhum outro texto legal, isto acontece no art. 298, parágrafo único[5].
Após essa sucinta análise, não temos como menosprezar tal projeto, apesar dos erros que apresenta e que poderão ser sanados até a sua aprovação, e por essa razão são necessárias as críticas para uma melhor elaboração.
Mestre em Derecho de la Empresa pela Universidad de Alcalá e especialista em Direito Penal
O cálculo da falta injustificada no salário do trabalhador é feito considerando três principais aspectos:…
A falta injustificada é a ausência do trabalhador ao trabalho sem apresentação de motivo legal…
O artigo 473 da Consolidação das Leis do Trabalho (CLT) estabelece situações em que o…
Quando se trata de faltas no trabalho, é importante conhecer a legislação para entender quais…
As biografias não autorizadas geram intensos debates jurídicos e sociais, especialmente no que tange aos…
O segredo industrial é um dos ativos mais valiosos de uma empresa. Ele consiste em…