A propagação do uso de computador e a velocidade no avanço tecnológico tornaram o meio da informática um campo fértil para a facilitação da prática de crimes comuns já previstos na legislação, como também condutas lesivas antes jamais imaginadas pelo legislador. Essa nova tendência delitiva vem chamando cada vez mais a atenção tanto pelo seu vertiginoso crescimento quanto pelo pouco que se construiu no tocante ao aspecto jurídico no país.
Diante disso, tende-se para uma linha em busca da imperiosa necessidade de uma legislação específica no Brasil. Vê-se, pois, que diante da crescente prática de condutas danosas com a utilização de um computador, os agentes, em sua grande maioria, ficam impunes, uma vez que não há, ainda, leis penais específicas para tais condutas, essas últimas sofrendo apenas a incidência de normas penais inespecíficas do uso do computador como instrumento de execução criminosa.
2. DOS CRIMES DE INFORMÁTICA
2.1 – Conceito de Crime de Informática
Primeiramente, é essencial estabelecer o bem jurídico que pode ser atingido pelas ações feitas com o uso de um computador. Pois, para se nomear os delitos é preciso saber o bem jurídico.
A classificação dos crimes na parte especial do código é questão de técnica legislativa, e é feita com base no bem jurídico tutelado pela lei penal, ou seja, a objetividade jurídica dos vários delitos ou das diversas classes de intenções. (FRAGOSO, 1983, apud VIANNA, 2003, p. 9)
Para Vladimir Aras o Direito Penal da Informática é voltado:
[...]
para a proteção de bens jurídicos computacionais inseridos em bancos de dados, em redes de computadores, ou em máquinas isoladas, incluindo a tutela penal do software, da liberdade individual, da ordem econômica, do patrimônio, do direito de autor, da propriedade industrial, etc. Vale dizer: tanto merecem proteção do Direito Penal da Informática o computador em si, com seus periféricos, dados, registros, programas e informações, quanto outros bens jurídicos, já protegidos noutros termos, mas que possam (também) ser atingidos, ameaçados ou lesados por meio do computador. (2001)
Já para Túlio Lima Vianna (2003, p.10), o bem jurídico tutelado “não é a inviolabilidade dos programas, mas sim da informação armazenada nos computadores, isto é, dos dados”.
Licks e Araújo trazem uma definição mais completa acerca do bem jurídico tutelado:
O crime de informática é uma conduta que atenta imediatamente contra o estado natural dos dados e recursos oferecidos por um sistema de processamento, armazenagem ou transmissão de dados, seja em sua forma, apenas compreendida pelos elementos que compõem um sistema de tratamento, transmissão ou armazenamento de dados, seja na sua forma compreensível pelo homem. Tal atentado deve dar-se contra os dados que por sua vez trabalharão sem a intervenção do homem, sendo este o objeto material do crime. (1994, p. 89)
Ante o acima exposto, observa-se a necessidade de se conceituar de forma mais técnica o que venham a ser os “dados” de computador para que seja possível entender melhor o núcleo do bem jurídico tutelado nos crimes de informática, vez que no Brasil não existe uma legislação penal que os defina.
Sobre os dados, Túlio Lima Vianna explica da seguinte maneira:
[...]
Um computador não seria capaz de armazenar ou processar tais informações, devido às suas complexidades naturais. A realidade para um computador resume-se em presença ou ausência de corrente elétrica: ligado ou desligado.
Necessário se tornou então criar uma forma de representação das informações capaz de ser processada pelos computadores.
Este tipo de representação das informações recebeu o nome de dados e baseia-se na representação dos dois estados computacionais (desligado e ligado) por dois algarismos humanos: 0 e 1. Zero representado a ausência de corrente elétrica e 1 representando sua presença.
[...]
Vê-se claramente que os dados nada mais são do que informações representadas de uma forma processável pelo computador.
Somente com a representação na forma de dados o computador é capaz de armazenar, processar e transmitir informações. (2003, p.4-6)
Definidos os crimes comuns e o bem jurídico a ser tutelado pelo Direito Penal Informático, quais sejam os dados, é oportuno conceituar os crimes de informática.
Desde 1983, a Organização de Cooperação e Desenvolvimento Econômico (OECD) iniciou um estudo sobre a possibilidade de se aplicarem e harmonizarem, em plano internacional, as leis penais, a fim de lutar contra o uso indevido dos programas de computadores. Então, em 1986, a OECD procurou definir os crimes de informática de forma genérica como sendo “qualquer conduta ilegal não-ética, ou não autorizada que envolva processamento automático de dados e/ou transmissão de dados”. (apud ROSA, 2005, p. 55).
Martin Wasik, (apud LICKS e ARAÚJO, 1994, p. 95), disse que “o crime de informática é um tópico difícil, no qual não há um consenso sobre a sua definição, não constituindo uma categoria legal precisa”.
Para João Marcelo de Araújo Júnior (apud CASTRO, 2003, p. 9), “o crime de informática é definido como uma conduta lesiva, dolosa, a qual não precisa, necessariamente, corresponder à obtenção de uma vantagem ilícita, porém praticada, sempre com a utilização de dispositivos habitualmente empregados nas atividades de informática”.
Já a autora Ângela Bittencourt Brasil (apud CASTRO, 2003, p. 10), “não considera diferentes os conceitos de crime comum e crime de informática, salientando, no entanto, que o limite de separação é a utilização do computador para alcançar e manipular o seu sistema em proveito próprio ou para lesionar outrem”.
Porém, é com a explanação de Fabrízio Rosa (2005, p.58) que se tem uma melhor definição. Para ele, “pode-se definir o ‘crime de Informática’ como sendo aquela conduta típica, ilícita e culpável, praticada sempre com a utilização de dispositivos de sistemas de processamento ou comunicação de dados, da qual poderá ou não suceder a obtenção de uma vantagem indevida e ilícita”.
Portanto, através da análise dos vários conceitos, entende-se que o crime de informática é toda a ação típica, antijurídica e culpável contra os dados ou pela utilização de processamento automático e/ou eletrônico de dados ou sua transmissão.
Este conceito, conforme Marco Aurélio Rodrigues da Costa (1996), se “coaduna com a Teoria Penal vigente no Direito Penal Brasileiro, pouco difere do adotado pelo Conselho da Europa e Comunidades Européias, porém, caracteriza melhor os elementos necessários para a criminalização das condutas puníveis”.
Segundo o autor, semanticamente, o conceito de ação abrange qualquer comportamento humano, positivo ou negativo, desde que seja típico, ou seja, corresponda ao modelo previsto na lei como crime, com a penalidade respectiva, atendendo-se ao princípio "nullum crimen nulla poena sine lege", que é essencial ao Direito.
Atendido o princípio da legalidade, o conceito de crime se completará se a conduta for ilícita e a responsabilidade penal puder ser atribuída ao seu autor pelas características que compõem a culpabilidade e que são a imputabilidade penal, a potencial consciência da ilicitude, e a exigibilidade de um comportamento conforme o Direito.
2.2 – Do tipo penal incriminador
Diante do que foi exposto, está claro que a criminalidade informática é uma nova tendência na qual vem crescendo cada vez mais a sua prática e que deve ser combatida. Tende-se a discutir, por essa razão, a necessidade da tipificação na legislação penal brasileira dos crimes de informática.
Alguns Doutrinadores concordam que os crimes de informática consistem apenas em uma nova forma de praticar crimes comuns, podendo-se aplicar as disposições do Código Penal de 1940. Luiz Flávio Gomes (2000) assevera que “nesse caso é totalmente desaconselhável o ‘bis in idem’ criminalizador”. Portanto, com relação a estes crimes não há problemas no que pertine à possibilidade de exercício do jus puniendi, por parte do Estado-Juiz.
Como bem salienta Fabrízio Rosa (2005, p. 73), “estelionato é sempre estelionato, praticado com assistência do computador ou sem ela; afirmar que alguém cometeu um fato definido como crime, sem que tal seja verdade, configura delito de calúnia (Código Penal, art. 138), tanto quando a difusão é feita oralmente ou pelos caminhos da Internet.”
Faz-se necessário repudiar a ideia de que são necessárias muitas leis novas para proteger os bens jurídicos tutelados pelo Direito Penal da Informática. Em decisão do Supremo Tribunal Federal, cujo relator foi o Ministro Sepúlveda Pertence, firmou-se esse mesmo entendimento. Eis a ementa:
"Crime de Computador": publicação de cena de sexo infanto-juvenil (E.C.A., art. 241), mediante inserção em rede BBS/Internet de computadores, atribuída a menores: tipicidade: prova pericial necessária à demonstração da autoria: HC deferido em parte. 1. O tipo cogitado - na modalidade de "publicar cena de sexo explícito ou pornográfica envolvendo criança ou adolescente" - ao contrário do que sucede por exemplo aos da Lei de Imprensa, no tocante ao processo da publicação incriminada é uma norma aberta: basta-lhe à realização do núcleo da ação punível a idoneidade técnica do veículo utilizado à difusão da imagem para número indeterminado de pessoas, que parece indiscutível na inserção de fotos obscenas em rede BBS/Internet de computador. 2. Não se trata no caso, pois, de colmatar lacuna da lei incriminadora por analogia: uma vez que se compreenda na decisão típica da conduta criminada, o meio técnico empregado para realizá- la pode até ser de invenção posterior à edição da lei penal: a invenção da pólvora não reclamou redefinição do homicídio para tornar explícito que nela se compreendia a morte dada a outrem mediante arma de fogo. 3. Se a solução da controvérsia de fato sobre a autoria da inserção incriminada pende de informações técnicas de telemática que ainda pairam acima do conhecimento do homem comum, impõe-se a realização de prova pericial. (Hábeas Corpus 76689/PB, Rel. Ministro Sepúlveda Pertence, 1ª Turma, Julgamento: 22.09.1998, STF)
Entretanto, em se tratando de tipos novos, referentes aos crimes de informática próprios, deve-se ter em mente que esse tipo de analogia, que é uma fonte do Direito imprescindível para o magistrado preencher as lacunas porventura existentes, não poderá ser livre e largamente empregada.
A analogia não se aplica às normas penais incriminadoras. Segundo Damásio, esta aplicação da analogia,
Encontra-se proibida em relação às normas penais em sentido estrito, quais sejam, as que definem infrações e cominam penas (as denominadas normas penais incriminadoras). Não pode a analogia criar figura delitiva não prevista expressamente, ou pena que o legislador não haja determinado. Contra ela vige a regra de reserva legal em relação aos preceitos primário e secundário das normas definidoras de condutas puníveis. O juiz criminal não pode lançar mão do suplemento analógico para admitir infração que não esteja expressamente definida (CP, art. 1º). (1994, p. 46)
O Código Penal, datado de 1940, não prevê esses tipos de crimes de informática. Basta perceber que naquela época sequer existiam computadores. O ideal, portanto, seria também aplicar as normas existentes, adequando-as aos fatos que forem acontecendo. Porém, não se pode fazer esse tipo de analogia diante do princípio da reserva legal, pois há a necessidade da existência de uma lei que tipifique um fato como criminoso. Sem lei, não há crime. Conforme Júlio Fabbrini Mirabete:
Diante do princípio da legalidade do crime e da pena, pelo qual não se pode impor sanção penal a fato não previsto em lei, é inadmissível o emprego da analogia para criar ilícitos penais ou estabelecer sanções criminais. Nada impede, entretanto, aplicação da analogia às normas não incriminadoras quando se vise, na lacuna evidente da lei, favorecer a situação do réu por um princípio de equidade. Há, no caso, a chamada “analogia in bonam partem”, que não contraria o princípio da reserva legal, podendo ser utilizada diante do disposto no já citado artigo 4º da LICC. Ressalte-se, porém, que só podem ser supridas as lacunas legais involuntárias; onde uma regra legal tenha caráter definitivo não há lugar para a analogia, ou seja, não há possibilidade de sua aplicação contra legem. (2000, p. 47)
Com relação a esses tipos novos, Carla Rodrigues Araújo de Castro (2001) assevera que: “Devido à especialidade destas figuras, as quais atingem bens jurídicos novos, como: dados, informações, sites, home pages, e-mails etc; bem como a ausência de lei, muitos fatos não podem ser repreendidos pelo Estado. Não há que se cogitar em interpretação extensiva ou analogia, ambas vedadas no Direito Penal se tem por fim prejudicar o réu”. Ainda em seu artigo, continua dizendo que, “a atipicidade impede, deste modo, a punição do agente, não obstante tenha ele praticado atos lesivos ou até mesmo imorais. É claro que eventuais danos poderão ser discutidos no cível, mas no campo penal nada poderá ser feito”.
Como se sabe são as condutas humanas, especialmente em suas interferências intersubjetivas, o objeto do Direito. Portanto, apenas após a ocorrência destas condutas é que surge a necessidade do regramento jurídico. Apenas com a ocorrência do fato é que há a valoração do mesmo, e apenas após esta valoração dos fatos é que surge a norma jurídica.
Antes do surgimento das condutas danosas informáticas não havia porque editar tipos penais relativos a tais condutas. Por essa razão, é que existe a atipicidade quase absoluta dessas condutas.
Não obstante a ausência de tais tipos específicos, há uma imperiosa necessidade da incidência do direito penal sobre tais condutas, vez que apenas com a cominação de pena se poderá dar um freio às condutas materialmente criminosas perpetradas pelos respectivos sujeitos ativos.
2.3 – A legislação nacional
O direito penal de Informática no Brasil se caracteriza pela sua completa omissão no que diz respeito à tipificação desses crimes. Até então, o legislador brasileiro, somente se preocupou com algumas tipificações relacionadas ao mau uso do computador.
Vê-se, por exemplo, com a promulgação da Lei do Software (Lei n° 9.609, de 19.02.98), em seus artigos 12 a 14, que há a punição para aquele que violar direito de autor de programa de computador. Percebe-se por esta lei, a insuficiência quanto à tipificação de condutas relacionadas aos crimes de informática em si.
O sistema legal ainda contempla proteção aos crimes contra a ordem econômica e contra as relações de consumo. No âmbito da ordem tributária, a Lei n° 8137/90, define uma nova forma de mau uso do computador, qual seja, a ação de utilizar ou divulgar programa de processamento de dados que permita ao contribuinte possuir informação contábil diversa que é, por lei, fornecida à Fazenda Pública, sendo apenado com detenção de seis meses a dois anos e multa.
Outrossim, o legislador pátrio introduziu no Código Penal, através da Lei n° 9.983, de 14.07.2000, os art. 313-A e 313-B, como já foi visto anteriormente:
Inserção de dados falsos em sistema de informações
Art. 313-A. Inserir ou facilitar, o funcionário autorizado, a inserção de dados falsos, alterar ou excluir indevidamente dados corretos nos sistemas informatizados ou bancos de dados da Administração Pública com o fim de obter vantagem indevida para si ou para outrem ou para causar dano:
Pena – reclusão, de 2 (dois) a 12 (doze) anos, e multa.
Modificação ou alteração não autorizada de sistema de informações
Art. 313-B. Modificar ou alterar, o funcionário, sistema de informações ou programa de informática sem autorização ou solicitação de autoridade competente:
Pena – detenção, de 3 (três) meses a 2 (dois) anos, e multa.
Parágrafo único. As penas são aumentadas de um terço até a metade se da modificação ou alteração resulta dano para a Administração Pública ou para o administrado. (BRASIL, 2000)
Como se nota nesses dois artigos acrescidos pela lei, trata-se um dos poucos casos na legislação brasileira, de um tipo penal ligado aos chamados crimes de informática. Pois o computador não é simplesmente o meio utilizado para o crime, mas sim o próprio objeto material. Esta lei visou estabelecer determinados delitos praticados contra a Administração Pública (inclusive a Previdência Social), cometida pelo uso da informática.
Ante essa atipicidade no sistema penal brasileiro quanto aos crimes de informática próprios, tramitam no Congresso Nacional vários projetos de lei, tendendo, dessa forma, a proporcionar a devida e necessária segurança jurídica de lege ferenda. Isso demonstra que essa lacuna legal não decorre da falta de iniciativa dos parlamentares.
Dentre os diversos projetos de lei que tramitam acerca de informática, destacam-se dois, conforme elencou Fabrízio Rosa (2005, p.91-92): a) Projeto n° 84 de 1999, do deputado Luiz Piauhylino; e b) Projeto 76 de 2000, do senador Renan Calheiros.
As datas mostram que as propostas aguardam votação há sete anos. Uma velha prática no Brasil de se arrastar projetos de leis por anos até a sua efetiva votação e promulgação.
O primeiro deles, o PL n° 84/99, dispõe sobre os crimes cometidos na área de informática, suas penalidades e outras providências. Dentre seus dispositivos estão os que definem:
a) o dano a dado ou programa de computador;
b) o acesso indevido ou não-autorizado;
c) a alteração de senha ou mecanismo de acesso a programa de computador ou dados;
d) a obtenção indevida ou não-autorizada de dado ou instrução de computador;
e) a violação de segredo armazenado em computador, meio magnético, de natureza magnética, óptica ou similar; a criação, desenvolvimento ou inserção em computador de dados ou programa de computador com fins nocivos, e;
f) a veiculação de pornografia através de rede de computadores.
Já o Projeto de Lei do Senado n° 76, define e tipifica os delitos informáticos e dá outras providências, tais quais:
a) o acesso não autorizado a computadores e sistemas eletrônicos;
b) a destruição e alteração das informações;
c) a sabotagem por computadores;
d) a intercessão de correio eletrônico;
e) a fraude eletrônica, e;
f) a transferência ilícita de fundos.
Com projetos de leis, como os mencionados, tende-se a melhorar no Brasil o problema da tipificação dos crimes de informática. Pois eles pretendem criar tipos novos, regulando e protegendo bens jurídicos ligados à informática.
3. CONCLUSÃO
Vê-se que a informática, com todo o seu avanço tecnológico, traz além dos benefícios, a parte mais nefasta da conduta humana: a criminalidade. O uso do computador em sua forma maléfica ainda é um assunto novo para o Direito Penal brasileiro.
Apesar desse novo ramo da ciência jurídica não ser devidamente reconhecido, já é uma realidade a ser estudada profundamente. Diante do crescimento vertiginoso do uso do computador, percebemos um contraste entre a velocidade e variedade dos métodos delitivos empregados pelo seu uso e a inércia legislativa nacional para combatê-los.
Os diferentes conceitos e as várias denominações para os crimes de informática demonstram o quão complexo e polêmico é o estudo dessa área.
Primeiramente, faz-se necessário delimitar o bem jurídico protegido. Dessa maneira, entender-se-á crimes de informática como todos aqueles em que o agente se utiliza dos meios de informática como instrumento de execução ou como fim do delito.
Assim, partindo-se desse pressuposto, é possível ter uma base para permitir ao legislador o poder de elaborar normas próprias para coibir tais crimes, ou até mesmo, adequar as já existentes para essa nova prática delitiva. Nesse passo, deixar-se-ia de combater apenas aqueles crimes comuns (os crimes impróprios de informática) que tiveram o computador como mero instrumento de execução.
Como foi citado no presente trabalho, inúmeros são os projetos de leis referentes aos crimes de informática que tramitam no Congresso Nacional, tais como o PL 84/99, do deputado Luiz Piauhylino e o Projeto 76/00, do senador Renan Calheiros. Porém, a demora em sua votação e a pouca importância dada a eles, faz com que muitos das condutas danosas praticadas hoje deixem impunes seus agentes.
Faz-se, portanto, necessária a criação de uma legislação para combater os crimes de informática, visto que o Código Penal de 1940 está defasado, no passo que na época de sua publicação sequer existiam computadores no Brasil.
REFERÊNCIAS BIBLIOGRÁFICAS
ARAS, Vladimir. Crimes de Informática: uma nova criminalidade. Disponível em: http://www.ibccrim.com.br. Acesso em: 10.09.2010.
BRASIL. Lei 8.137 de 27/12/1990. Vade Mecum Saraiva. Organizadores Antonio Luiz de Toledo Pinto, Márcia Cristina VBaz dos Santos Windt e Lívia Céspedes.São Paulo: Editora Saraiva, 2006.
_____. Lei do Software. Lei 9.609 de 18/02/1998. Vade Mecum Saraiva. Organizadores Antonio Luiz de Toledo Pinto, Márcia Cristina VBaz dos Santos Windt e Lívia Céspedes.São Paulo: Editora Saraiva, 2006.
_____. Decreto-lei 5.542 de 20/09/2005. Vade Mecum Saraiva. Organizadores Antonio Luiz de Toledo Pinto, Márcia Cristina VBaz dos Santos Windt e Lívia Céspedes.São Paulo: Editora Saraiva, 2006.
_____. Lei 9.983 de 14/07/2000. Vade Mecum Saraiva. Organizadores Antonio Luiz de Toledo Pinto, Márcia Cristina VBaz dos Santos Windt e Lívia Céspedes.São Paulo: Editora Saraiva, 2006.
_____. Lei de Introdução ao Código Penal. Decreto-lei 3914 de 09/12/1941. Vade Mecum Saraiva. Organizadores Antonio Luiz de Toledo Pinto, Márcia Cristina VBaz dos Santos Windt e Lívia Céspedes.São Paulo: Editora Saraiva, 2006.
CASTRO, Carla Rodrigues de Araújo. Crimes de Informática e seus Aspectos Processuais. 2ª. Ed. Rio de Janeiro: Lumen Júris, 2003.
COSTA, Marco Aurélio Rodrigues da. Crimes de Informática. Disponível em: http://www.jus.uol.com.br. Acesso em: 13.09.2010.
GOMES, Luíz Flávio. Crimes Informáticos: Primeiros delitos e aspectos criminológicos e político-criminais. Disponível em: http://www.ibccrim.com.br. Acesso em: 10.09.2010.
______. Crimes Informáticos. Disponível em: http://www.ibccrim.com.br. Acesso em: 10.09.2010.
JESUS, Damásio E. Direito Penal: 1º Volume – Parte Geral. 18ª ed. - São Paulo: Saraiva, 1994
LICKS, Otto Banho: ARAÚJO JÚNIOR, João Marcelo. Aspectos penais dos crimes de informática no Brasil. In: Revista do Ministério Público, São Paulo : Nova Fase, 1994.
MIRABETE, Júlio Fabbrini. Manual de Direito Penal – Parte Geral. 16ª Edição. São Paulo: Atlas, 2000.
ROSA, Fabrízio. Crimes de Informática. Campinas: Bookseller, 2005, 2ª Edição. 142p.
VIANNA, Túlio Lima. Fundamentos de Direito Penal Informátco – Do acesso não autorizado a sistemas computacionais. Rio de Janeiro: Forense, 2003.
Graduado pela Universidade Federal de Sergipe e Técnico do ministério Público do Estado de Sergipe.
Conforme a NBR 6023:2000 da Associacao Brasileira de Normas Técnicas (ABNT), este texto cientifico publicado em periódico eletrônico deve ser citado da seguinte forma: SILVA, Alan de Almeida. Dos crimes de informática no Brasil Conteudo Juridico, Brasilia-DF: 24 set 2010, 09:16. Disponivel em: https://conteudojuridico.com.br/consulta/Artigos/21634/dos-crimes-de-informatica-no-brasil. Acesso em: 23 dez 2024.
Por: LUIZ ANTONIO DE SOUZA SARAIVA
Por: Thiago Filipe Consolação
Por: Michel Lima Sleiman Amud
Por: Helena Vaz de Figueiredo
Precisa estar logado para fazer comentários.