1 – Introdução
É patente que vivemos em momento de constante desenvolvimento da tecnologia. Todavia, tem-se que até o momento não foi dispensada a atenção devida às novas situações advindas dessa modernidade, muitas delas com importantes reflexos jurídicos.
Não é recente a busca do homem por máquinas e ferramentas que o auxiliem nas atividades diárias, podendo-se considerar em termos bastante amplos que, desde a descoberta do fogo supõe-se que questionamentos tenham tomado os homens sobre como lidar com as chamas, como mantê-las acesas, como fabricá-las mais facilmente. E o mesmo pode-se pensar da tecnologia atual.
No que tange à evolução tecnológica, verificam-se importantes descobertas, como foi o caso do ábaco[1], da calculadora mecânica de Pascal[2], da calculadora que realizava as quatro operações desenvolvida por Colmar, dos “ossos de Napier”[3], da máquina analítica de Babbage e Ada King[4], do EDVAC de Von Neuman[5], e do Mark I de Howard Aiken[6]. Todos tiverem importância para que chegássemos até os computadores da atualidade. Sem dúvida, houve evolução tecnológica significativa e inúmeras facilidades trazidas ao homem.
Sob outra ótica, no entanto, aspectos concernentes ao que deve receber tutela legal do Estado como a segurança das informações e a confiabilidade nos sistemas de comunicação precisam maior atenção da sociedade em geral. E não se diz isso à toa: até o momento quase tudo o que se escreveu sobre delitos informáticos no Brasil foi feito sob ótica clássica do Direito Penal, quase que simplesmente vinculando as máquinas aos delitos já tipificados, sem considerar que possa haver outros interesses a serem protegidos pelo ordenamento ou possíveis outras condutas incrimináveis e, desconsiderando, ainda, limites de atuação relativamente ao âmbito informático.[7]
Dessa forma cumpre indagar se o Direito brasileiro está apto a responder eficazmente a ameaça dos delitos informáticos e como a comunidade internacional vê a questão da criminalidade informática. Questões como essas devem ser observadas atentamente pelos operadores do Direito e são discutidas abaixo.
2 – A Era da Informação: a Sociedade de Informação
Atualmente é comum ouvir a expressão “Sociedade de Informação”. Vale dizer que esta não surgiu repentinamente, mas formou-se aos poucos. Em termos bastante amplos é possível dizer que seu início está vinculado à Revolução Industrial, que consistiu em importantes mudanças na cadeia produtiva e que primeiramente iniciou-se na Inglaterra, ainda no século XVIII. Didaticamente pode-se dividir a Revolução Industrial em duas partes: na primeira predominou a substituição da mão de obra humana e de animais pelas máquinas (séculos XIX e XX); a outra, a partir do século XX, tem como base a substituição da atividade intelectual pelas máquinas.[8]
Assim, a Revolução fez com que a era agrícola perdesse terreno, impondo, ainda, novas relações entre capital e trabalho. Também houve a disseminação do uso da eletricidade e o desenvolvimento da física e química, o que foi providencial para o surgimento dos computadores.
O mencionado desenvolvimento não só tornou a sociedade mais informatizada, mas também propiciou novas características como a maior relevância dada aos bens imateriais, do segredo industrial e dos depósitos em dinheiro. A informação passou a não ter apenas mais valor, tornando-se verdadeiro fator de poder e de perigos potenciais, como sustenta Sieber.[9]
É fato que a sociedade depende cada vez mais de aparatos tecnológicos, como é o caso dos sistemas de defesa, que dependem da informática. A manipulação de informações passa a ser reconhecida arma de combate, sendo denominada como cyberwar ou guerra estratégica de la información.[10] Mas, como dito, não se tem dado a devida atenção a isso. O Escritório de Ciência e Telecomunicações dos Estados Unidos, em 1991, elaborou um relatório dizendo que até aquele momento os EUA tinham sorte de não terem sofrido com a dependência computacional e com as vulnerabilidades que as máquinas traziam consigo.[11] E não só os Estados Unidos são vulneráveis, mas nós mesmos estamos sujeitos a isso. Um exemplo bastante ilustrativo foi a recente pane em uma empresa de serviços de internet que causou paralisação na prestação de serviços públicos (Polícia Militar, Bombeiros, Companhia de Engenharia de Tráfego, Departamento de Trânsito) além de imensuráveis perdas econômicas.[12]
Quer-se frisar que a nova “Era”, a da “Sociedade de Informação” traz indiscutivelmente benefícios ao convívio social, entretanto há muitos problemas a serem observados atentamente como a tal dependência exacerbada acima mencionada e até mesmo a chamada “Era da Desinformação”, que é o fenômeno causado pela Internet em que qualquer um pode expressar sua opinião, e por isso, acaba gerando muito “ruído sem significado”[13], passando, ainda, pelo que Schneiderman denominou de “pragas”[14] da Era da Informação, males físicos inclusive.[15]
A Era da Informação, por facilitar o fenômeno conhecido como “globalização” e interferir ainda na prática de delitos à distância, necessita da celebração de acordos e tratados internacionais que facilitem a persecução e o processo relativo aos ilícitos informáticos, o que discutirá mais adiante.
Eis algumas características benéficas e maléficas da “Era da Informação” e que ensejam novos desafios e a necessidade de novas idéias jurídicas.
3 – Conceito e classificações de delitos informáticos
3.1 – Introdução
O fenômeno da criminalidade informática é cada vez mais intenso, variado e sua presença muda constantemente, adaptando-se às novas potencialidades tecnológicas e sociais.[16] É dito, inclusive, que uso de redes telemáticas se trata de fenômeno mais relacionado com a globalização que com outros fatores, dado sua característica de promover o envolvimento de culturas e sistemas jurídicos diferentes.[17]
De forma concreta, falar sobre delitos informáticos importa mencionar as condutas de acesso não autorizado a sistemas informáticos, ações destrutivas nesses sistemas, a interceptação de comunicações, modificações de dados, infrações a direitos de autor, incitação ao ódio e descriminação, escárnio religioso, difusão de pornografia infantil, terrorismo, entre outros.
Com tal assertiva, nota-se que o ciberespaço é campo para o cometimento de delitos que já são tipificados no ordenamento jurídico pátrio, mas, além disso, pode abarcar condutas ainda não incriminadas, mas altamente danosas. Isso por conta da sua vulnerabilidade intrínseca, que pode ser verificada pelas seguintes características:[18]
a) Capacidade de processar, guardar e circular, de forma automatizada e, em tempo real, grandes quantidades de informações em formato digital dos mais variados (fotos, filmes, sons);[19]
b) O número enorme de usuários, a freqüência com que acessam, a liberdade que têm para enviar, transferir, difundir e acessar informações, de modo queos internautas passam a ser potenciais vítimas, mas potenciais sujeitos ativos de delitos;
c) As próprias características físicas, técnicas e lógicas da tecnologia da informação. Consegue-se acesso a arquivos das mais distintas naturezas e aos mais variados programas de computador;
d) A enorme potencialidade de multiplicação das ações ilícitas. A criação de fóruns de debates, páginas na internet, comunidades de relacionamento, podem facilitar a prática de delitos, podendo, ainda, dar maior repercussão a eles, como nas ofensas contra a honra, por exemplo.
Desse modo o Direito Penal depara-se com novas situações quanto às práticas delitivas, devendo haver ponderações sobre novos modi operandi. Somado a isso, é preciso levar em conta os bens jurídicos tutelados para que se defina com mais clareza os delitos informáticos. É o que se verá ao discorrermos sobre os bens jurídicos.
3.2 – Sobre bens jurídicos
A maior parte da doutrina entende que a função do direito penal é a proteção dos bens jurídicos, de modo que é imprescindível conhecer o interesse juridicamente protegido para que se obtenha a mais adequada interpretação da norma.[20] Tem-se, ainda, como certo, que é o legislador o responsável pela escolha dos bens que devem receber a tutela estatal em dado momento histórico. Pela eleição de bens jurídicos e sua tutela, evita-se que o Estado cometa abusos contra os cidadãos.
O conceito de bem jurídico somente aparece na história dogmática em princípios do século XVIII com o Iluminismo. Antes disso, época em que o expoente principal foi Beccaria, o direito penal viveu situação bastante autoritária onde as condutas delituosas eram definidas indeterminadamente. Não era feita distinção dos mandamentos de Deus do estatuto dos homens, sendo o delito, sobretudo um pecado. Hoje as idéias são outras, mas há várias acepções para o termo. Inegável é, no entanto, que a doutrina majoritária entende ser uma limitação do poder punitivo do Estado. E isso é fundamental na verificação se estamos em um Estado Democrático de Direito ou em Estado autoritário.
Houve e ainda há discussões no sentido de evolução no conceito de bem jurídico.[21] Para seu estudo, devemos traçar marco divisório entre as teorias clássicas e as modernas e, também, entre bens individuais e coletivos. Sob a perspectiva individual, são aqueles valores que devem receber maior proteção estatal. Já os bens difusos são vislumbrados a partir de uma massa não definida, de modo que passa a ser crucial a efetiva lesão em seus membros.
Ante as novas tendências sociais, especialmente mais atualmente, ocorre o fenômeno da “desmaterialização” dos bens jurídicos. Assim, não só o Direito Penal pune ataques diretos aos bens jurídicos, como também incrimina condutas que freqüentemente não passam de mera transgressão a uma norma organizativa, sem resultado concreto. E isso é feito também pela “criação artificial” de bens, de modo que são protegidos interesses de acordo com fins institucionais, não necessariamente por terem sustento cultural ou social.
Há mais do que uma tendência, mas verdadeiro distanciamento do típico entendimento de bem jurídico, de visão antropocêntrica e orientado a bens particulares, para a tendência de “desmaterialização”, “espiritualização” ou “dinamização” do bem jurídico, o que, obviamente, influi na teoria do delito. E aqui é preciso comentar sobre bens jurídicos informáticos.
Não há como deixar de questionar novos interesses a serem protegidos pelo Direito Penal. Verifica-se, claramente, que com relação a meios tecnológicos, as ofensas podem dirigir-se não só aos valores já conhecidos por nós e tradicionalmente vistos como relevantes (vida, fé-pública, patrimônio), mas também as informações armazenadas, a segurança dos sistemas e das redes informáticas e de telecomunicações.
A confiabilidade nos sistemas e nos dados deve ser visto como novo interesse a ser tutelado.
Segundo Romeo Casabona[22] e Bueno Arus isso não significa que os bens tracionais sejam deixados de lado, já que pode haver violação conjunta de bens tradicionais e de outros, mais recentes. Assim, um ataque a um sistema informático pode violar o patrimônio (se houve, por exemplo, transferência de valores sem autorização), mas também a segurança das redes (porque se espera que sejam segurar para transações bancárias). Sob essa ótica, os delitos informáticos podem ser vistos como pluriofensivos (violam bens jurídicos tradicionais e outros, peculiares à sociedade da informação).
Essa nova concepção sobre interesses protegidos não deixou de ser observada pelo legislador. Tanto é que o art. 17 do Substitutivo[23] aos projetos que criam delitos informáticos é explicativo no sentido de dizer que “para efeitos penais consideram-se também como bens protegidos o dado, o dispositivo de comunicação, a rede de computadores e o sistema informatizado”. Isso só reforça o que fora dito acima e leva-nos a pensar com mais atenção sobre novos interesses a serem tutelados pelo Direito Penal.
3.3 – Do nomen juris e das classificações
Apesar da ausência de tipos específicos para reprimir condutas ilícitas relacionadas à tecnologia, a doutrina espanhola[24], no início dos anos 80, passou a utilizar a nomenclatura de “delitos informáticos”. Trata-se de expressão traduzida a partir do termo anglo-saxão computer crime, termo utilizado especialmente pelo Departamento de Justiça Norte-Americano[25].
Na doutrina brasileira, encontramos diversas variações. Maria Helena Junqueira Reis cita comenta oito possíveis denominações: a) computer crimes (aduz que o crime não é “do computador, mas do agente”); b) abuso de computador (detectar o que sejam abusos dependeria de amadurecimento do campo ético-informático); c) crime de computação (há crimes próprios – puros – e os impróprios, sendo que esta denominação leva em conta apenas a primeira categoria); d) criminalidade mediante computadores (mesma crítica feita ao termo anterior); e) delito informático (mais comum em países de língua espanhola, é feito pensando-se no objeto jurídico tutelado – proteção da informação – mas, nem sempre esse será o foco da proteção); f) fraude-informática (nem todos os delitos praticados com o auxílio da tecnologia são fraudulentos); g) delinqüência econômica (há crimes sem motivo econômico) e; h) computerkriminalistät (conceito mais amplo e, que talvez fosse mais adequado)[26]. No mesmo sentido opina Rita de Cássia Lopes da Silva[27].
Talvez o maior desafio deste trabalho tenha sido o de discorrer sobre as classificações dos delitos informáticos. Justifica-se a dificuldade ao notar-se que são inúmeros os autores[28] que se imiscuíram nesta questão e quase sempre com conclusões diferentes, até porque, há casos em que a evolução tecnológica os fez mudar de opinião durante os anos.[29]
Embora se diga que classificações não são corretas ou equivocadas, mas úteis ou inúteis, cumpre classificarmos os delitos informáticos, pois, a partir disso é que se fará exposição sobre condutas específicas. Mas, antes de qualquer coisa, é preciso delinear algumas idéias sobre as classificações apresentadas pela doutrina.
Tal idéia justifica-se na explicação de que muitas vezes o sistema informático é mero instrumento para a consecução delitiva, casos em que seria perfeitamente dispensável na realização da conduta. Em outras palavras: referimo-nos a delitos de ação livre, que podem ser cometidos por diferentes modi operandi. Por outro lado, há condutas que só poderiam ser realizadas contra um sistema informático ou informações nele contidas.
A seguir trazemos algumas sugestões doutrinárias:
Em meados da década de 80 Tiedemann tratava de criminalidade informática no âmbito dos delitos econômicos[30], senão vejamos:[31] a) manipulações: podem afetar o input (entrada), o output (saída) ou mesmo o processamento de dados; b) espionagem: subtração de informações arquivadas abarcando-se, ainda, o furto ou emprego indevido de software; c) sabotagem: destruição total ou parcial de programas; d) furto de tempo: utilização indevida de instalações de computadores por empregados desleais ou de estranhos.
Sieber, notadamente um dos maiores estudiosos do tema, em parecer sobre crimes relacionados com o computador elaborado especialmente para a Comissão Européia e já atualizando idéias suas passadas, classificou os ilícitos da seguinte forma:[32] a) violações à privacidade; b) crimes econômicos (hacking, espionagem, piratarias em geral, sabotagem e extorsão, fraude); c) conteúdos ilegais e nocivos; d) outros ilícitos (contra a vida crime organizado).
Como dito, no mais das vezes, as classificações são úteis ou inúteis. Assim, muitos outros autores propuseram suas idéias.[33]
Entre os doutrinadores nacionais citamos duas classificações. A primeira, adotada por Vianna, que entende haver:[34] a) Delitos em que o computador foi o instrumento para a execução do crime, mas que não provocou lesão ao bem jurídico “inviolabilidade da informação automatizada” (dados) são denominados Delitos Informáticos Impróprios; b) Delitos onde são afetados os dados são denominados Delitos Informáticos Próprios; c) Delitos complexos onde, além da inviolabilidade dos dados há outro bem jurídico lesado recebem a denominação de Delitos Informáticos Mistos; e d) Delitos informáticos próprios que atuem como crime-meio para a realização de crime-fim, são denominados Delitos Informáticos Mediatos ou Indiretos.
A outra, adotada por Ivete Senise Ferreira[35] e Vicente Greco Filho[36], divide os delitos informáticos em: a) condutas perpetradas contra um sistema informático; b) condutas perpetradas contra outros bens jurídicos.Tal classificação é menos complexa que as demais apresentadas, todavia, mais plausível de ser adotada.
Podemos asseverar, antes de tudo, e voltando nossos olhos aos comentários feitos acerca dos bens jurídicos protegidos, que, tecnicamente o mais correto é considerar como crime informático apenas a conduta que vise atingir sistema informático ou de telecomunicações ou, ainda, a informação. A simples utilização de um computador para a perpetração de um delito como um estelionato[37] não deveria ser – repita-se – com precisão técnica, considerado um crime informático. Ocorre, todavia, que não só autores, mas também as mídias em geral, convencionaram denominar crimes informáticos qualquer ilícito pratico com o uso da tecnologia, seja ela o instrumento da conduta, seja o objeto do ilícito.
Destarte, apesar de não ser a mais técnica, a nosso ver, impossível ignorá-la dada sua particular popularidade acadêmica e, por que não, social vez que mesmo a mídia em geral passou a se valer desta mesma classificação.
Assim, entendemos que a melhor classificação, porque mais objetiva e passível de enquadrar as condutas ilícitas mais modernas é aquela adotada por Ferreira e, também por Greco assim representada:[38] a) condutas perpetradas contra um sistema informático; b) condutas perpetradas contra outros bens jurídicos.
As condutas praticadas contra um sistema informático ou dado é o que se pode chamar de delito de risco informático ao passo que as demais podem ser denominados delitos vinculados à informática.
Nesse sentido, podemos dizer que todas as condutas praticadas contra bens jurídicos informáticos (sistemas, dados) são delitos de risco informático ou próprios,[39] ao passo que aquelas outras condutas que se dirigirem contra bens jurídicos tradicionais (não relativos à tecnologia), são delitos informáticos impróprios.[40]
Assim, parece-nos que a divisão em meios eletrônicos como objeto protegido (bem jurídico) e meios eletrônicos como meio/instrumento de se lesionar outros bens é a melhor das classificações, por ser mais ampla e permitindo melhor discorrermos acerca das práticas.
4 – De lege lata
A legislação brasileira já tem dispositivos incriminadores que fazem menção expressa à tecnologia nos tipos penais. Como exemplo, podem ser citados:
a) Art. 153, §1º-A – Divulgação de segredo – que incrimina a conduta de quem divulga informações sigilosas ou reservadas, assim definidas em lei, contidas ou não nos sistemas de informação ou banco de dados da Administração Pública;
b) Art. 313-A – Inserção de dados falsos em sistema de informação – que incrimina a inserção ou facilitação da inserção de dados falsos ou modificação de dados verdadeiros em sistemas de informação da Administração Pública, com o fim de obter vantagem indevida para si ou para outrem, ou para causar dano;
c) Art. 313-B – Modificação não autorizada de sistema de informação – que tipifica a conduta do funcionário que altera sistema de informação ou programa de informática sem autorização;
d) Art. 325, I – Violação de sigilo profissional – que prevê o ilícito de facilitar ou permitir o empréstimo ou uso de senha para acesso de pessoas não autorizadas a sistemas de informação da Administração Pública;
e) Lei 8069/90, arts. 241 a 241-E – que incriminam condutas como as de armazenar fotos com pornografia infantil, garantir o acesso a tais fotos, trocar, possuir, armazenar, adquirir, fotos igualmente pornográfico-infantis, entre outras condutas.
f) Lei 8137/90, art. 2º, V – que proíbe utilizar ou divulgar programa de processamento de dados que permita ao sujeito passivo da obrigação tributária possuir informação contábil diversa daquela que é, por lei, fornecida à Fazenda Pública;
g) Lei 9296/96, art. 10 – Interceptação não autorizada – que tipifica realizar interceptação de comunicações telefônicas, de informática ou telemática, ou quebrar segredo da Justiça, sem autorização judicial ou com objetivos não autorizados em lei.
h) Lei 9504/97, art. 72 – que incrimina o acesso não autorizado a sistemas da justiça eleitoral bem como a criação e inserção de vírus computacional nos sistemas de apuração e contagem de votos, ambos com o intuito de alterar o resultado do pleito;
No mais, há outros tipos penais, ainda que sem menção expressa à tecnologia, que podem ser aplicados aos delitos que tenham meios informáticos como instrumento. Assim, por exemplo, se alguém acessa, sem autorização, computador de um hospital e altera o prontuário médico de um paciente, que vem a receber remédio em dose diversa, causando-lhe a morte, pratica homicídio tanto quanto alguém tira a vida de outrem com uso de uma faca ou arma de fogo. Da mesma forma, muitos outros tipos penais podem ser aplicados a conduta praticadas por meios informáticos, havendo quem mencione, por exemplo, os crimes dos arts. 155 (furto), 163 (dano), 171 (estelionato).[41]
5 – De lege ferenda
A necessidade de melhor regulamentar condutas ilícitas praticadas contra sistemas informáticos e contra os demais bens jurídico não está passando totalmente despercebida pelo legislador. Há projetos de leis no Congresso, que, todavia, estão tramitando em conjunto. Aliás, mais que isso, depois de várias emendas e vários substitutivos, há um em especial que foi aprovado no Senado, tendo seguido para a Câmara. Trata-se do Substitutivo apresentado pelo Senador Eduardo Azeredo. Por ser o mais completo e ter substituído os demais projetos, além de ser o que mais próximo está de aprovação legislativa, é sobre ele que são feitos alguns comentários abaixo.
O Substitutivo é composto por vinte e três artigos e prevê, além de tipos penais incriminadores, disposições relativas a obrigações dos provedores (art. 22). Estas, muito polêmicas, dispõem que os provedores de acesso devem guardar logs[42] dos usuários pelo prazo de três anos, preservar todos os dados imediatamente após requisição judicial e, ainda, denunciar indícios de práticas ilícitas na rede.
Relativamente aos crimes, o Substitutivo prevê alterações tanto no Código Penal (arts. 2º a 9º do projeto) quanto no Código Penal Militar (arts. 10 a 15).
Relativamente ao Código Penal, o art. 2º do projeto prevê a criação do tipo de “acesso não autorizado a rede de computadores, dispositivo de comunicação ou sistema informatizado”, acrescentando-se ao codex o art. 285-A. Também há previsão do art. 285-B, que pune a “obtenção, transferência ou fornecimento não autorizado de dado ou informação”. No mais, o art. 3º do projeto inclui o art. 154-A que pune a “divulgação indevida de informações ou dados pessoais” ao passo que o art. 4º altera o art. 163 do CP para incluir “dados” no crime de dano. Mais que isso, há previsão de criação do art. 163-A, que pune a inserção e difusão de vírus computacional, que é agravado se houver dano (§1º).
Ainda quanto ao CP, o art. 6º do projeto prevê a criação do inciso VII do §2º do art. 171 para prever como crime a difusão de vírus que facilite ou permita acesso indevido a sistemas. Também quanto aos artigos 265 e 266 do CP há previsão de que incluam aí os serviços telemáticos e informáticos.
Os arts. 8º e 9º do projeto pretendem alterar os arts. 297 e 298 do CP para incluir nas falsidades os documentos eletrônicos.
Os arts. 10 a 15 trazem previsões de tipos no Código Penal Militar. O art. 10 acresce o inciso VI ao §1º do art. 251, prevendo modalidade específica de sob a rubrica de estelionato eletrônico. No caso, o que se incrimina é a difusão de vírus computacional para facilitar ou permitir o acesso indevido a rede de computadores em prejuízo da administração militar.
Já o art. 11 do Substitutivo prevê alteração no art. 259 do CPM para incluir no crime de dano, os dados informáticos. Cria, ademais, o art. 262-A que incrimina a inserção de vírus em rede de computadores sob administração militar. Há previsão de um §1º caso haja dano subseqüente.
Por seu turno, o art. 13 cria, também no CPM, os tipos de acesso não autorizado a redes de computadores (art. 339-A), obtenção e transferência de dados ou informações (art. 339-B) e divulgação indevida de informações ou dados pessoais (art. 339-C).
Eis a suma do que propõe o Substitutivo, que tem importantes previsões, mas que também contem detalhes que devem ser alterados antes da aprovação pelo Legislativo. São detalhes quanto à quantidade das penas, regime de cumprimento, termos atécnicos, entre outros. Todavia, é importante mencionar que as previsões feitas no projeto, ainda que pendentes de pequenas melhorias, adéqua o Brasil ao combate dos delitos de informática, atendendo o que os países europeus já fizeram quando subscreveram a Convenção de Budapeste.
6 – Conclusões
O surgimento da tecnologia e seu desenvolvimento promove constante revolução em nossas vidas apesar de que tal constatação não possa ser eficazmente mensurada. Não há como negar, ainda assim, que a informática tornam a vida mais dinâmica, mais prática, facilitando sobremaneira a vida social. Por outro lado não se pode acreditar cegamente que tal tecnologia seja perfeita, porque, afinal, quem a produz é o ser humano, falível e certamente suscetível a erros.
Há grande preocupação com o desenvolvimento da tecnologia, mas são deixadas de lado questões importantes como regulamentações quanto ao trato da mesma ou, ainda, sobre métodos e leis que busquem frear a nova onda da criminalidade.
Dessa forma, dentre as várias questões que circundam a criminalidade informática, há que se analisar o atual estado das legislações penais, não só pátrias, mas também das estrangeiras, já que para a total proteção penal quanto a esses ilícitos é preciso alguma harmonização internacional. Não só isso, mas o fato de se promover a educação digital, seja por parte de órgãos públicos, seja por parte de particulares em geral, que devem criar estudos e cursos sobre aspectos legais e éticos da informática com a fito de promover a prevenção de danos. Até porque há o chamado “redescobrimento da vítima” pelo Direito Penal, considerando-a dinâmica em relação a diversos ilícitos, especialmente os informáticos, o que também deve fazer a doutrina penal refletir sobre a aplicação da teoria da imputação objetiva ou não, conforme se entenda que a sociedade brasileira encontra-se estruturada e apta a lidar com as conseqüências disso. Isso porque parece ser um tanto quanto cedo exigir-se da sociedade que atue de forma absolutamente precavida ao navegar pela internet, evitando-se golpes como o phishing.
Também seria recomendável modificar as perspectivas e enfoques penais, especialmente para evitar-se a perda de relevância e significado social de tal ramo jurídico. Até por isso é relevante entender os ilícitos informáticos como verdadeiras condutas de risco, promovendo algumas incriminações valendo-se de tipos de perigo. Assim, por exemplo, um mero acesso não autorizado a sistema deve ser interpretado como verdadeira perda de credibilidade e confiança no funcionamento do sistema.
Apesar disso, releituras dogmáticas e práticas do que seja o princípio da intervenção mínima são bem-vindas, conjugando-se proporcionalidade e a característica
de ultima ratio do Direito Penal para a melhor resposta aos desafios trazidos pela tecnologia.
Em suma, o Direito Penal brasileiro não está lidar com relevantes ilícitos informáticos por falta, em nosso ordenamento, algumas tipificações. Outros países já notaram a importância da atualização legislativa e já se movimentaram, inclusive por assinatura de Convenções como a de Budapeste, que, aliás, prevê algo fundamental: a cooperação internacional.
Informações Sobre o Autor
Marcelo Xavier de Freitas Crespo