O Direito penal de informática vigente
O Direito Penal de Informática caracteriza-se pela sua absoluta pobreza. A Parte Especial do Código Penal data de 1940 e as normas incriminadoras são de um tempo em que sequer existia o computador, de modo que as normas vigentes somente podem ser aplicadas aos crimes de informática de forma incidental a tais hipóteses.
O legislador brasileiro somente preocupou-se com o mau uso do computador, vez que a legislação existente dirige-se especificamente à pirataria de "software", jamais ao crime de informática, por excelência.
Também, os doutrinadores brasileiros acompanham a tendência internacional que protege o "software" ao entendimento do que seja direito autoral. O legislador aceita essa posição. Para tanto, a Lei 7.646, de 18 de dezembro de 1987, definiu em seus artigos 35 e 37 dois crimes que expressam esse entendimento:
Art. 35. - Violar direitos de autor de programas de computador:
Pena: Detenção, 6 (seis) meses a 2 (dois) anos e multa.
Art. 37. - Importar, expor, manter em depósito, para fins de comercialização, programas de computador de origem externa não cadastrados:
Pena: Detenção, de 1 (um) ano a 4 (quatro) anos e multa.
O artigo 35 retrata, com clareza meridiana, o objetivo do legislador em proteger o direito autoral, sem, contudo, mesmo assim, ser caracterizado como um crime de informática, e, sim, crime contra o direito autoral.
O artigo 37 cria a figura típica de contrabando de informática. O objeto jurídico é, tão somente, o erário público, prejudicado pela evasão da renda e da proteção dos "softwares" nacionais. Também, a norma carrega a amplitude da incidência genérica, tal como, no artigo 334 do Código Penal, o delito de contrabando e descaminho.
Pela simples leitura, vê-se que as regras legais citadas são manifestamente imperfeitas e insuficientes para os fins que se destinam, tanto assim, que com a mudança em matéria de política de informática, o delito de contrabando de "software" não cadastrado, já não mais tem razão de existir, vez que, hoje, não mais é necessário que seja cadastrado junto ao Ministério da Indústria e Comércio.
Ainda, ao apreço da norma nacional, que tem por finalidade, apenas, proteger a propriedade intelectual, em relação ao programa de computador, como manifestação de propriedade imaterial, fazendo-o da mesma forma que o Código Penal o faz, para a violação do direito autoral em geral. Todavia, a pena prevista é, em muito mais gravosa que a determinada pela Lei Substancial Penal (detenção de três meses a um ano e multa).
O sistema legal ainda contempla proteção aos crimes contra a ordem econômica e contra as relações de consumo. No âmbito da ordem tributária, a Lei n. 8.137. de 27 de dezembro de 1990, define uma nova forma de mau uso do computador, qual seja, ação de utilizar ou divulgar programa de processamento de dados que permita ao contribuinte possuir informação contábil diversa que é , por lei, fornecida à Fazenda Pública, sendo apenado com detenção de seis meses a dois anos e multa. É, pois, um programa de computador destinado a permitir a fraude fiscal.
Ante essa paupérrima legislação, o aplicador do direito é obrigado a servir-se dos delitos tradicionais para o combate aos crimes de informática. Têm-se que muitas das condutas que caracterizam o crimes de informática, poderiam ser enquadradas na figura típica do estelionato. Todavia a velocidade do desenvolvimento tecnológico no setor de informática, não garante que se possa, eternamente, manter a aplicação do nosso Código Penal, ou seja, o enquadramento dos crimes comuns às condutas típicas do delitos de informática. Some-se a essa dificuldade presente, as diversas doutrinas e correntes que pululam a matéria criminal de informática, e mais, as próprias divergências em torno da aplicação do Direito Alternativo e a corrente que defende programa de descriminalização, que vertem profundas dificuldades ao aplicador do direito.
O projeto da nova Parte Especial do Código Penal
A proposta da nova Parte Especial do Código Penal, que deverá ser apresentada pelo Ministério da Justiça ao Congresso Nacional, no que diz respeito à tutela penal dos interesses e dos bens advindos ou redefinidos em sua importância, pela Sociedade de Informação Pós-Industrial, caracteriza-se por estabelecer um caminho próprio.
Os crimes de informática estão contidos em um Capítulo do Código Penal definidos como "Dos Crimes Contra à Ordem Sócio-econômica", da Parte Especial do Código Penal. O supracitado Capítulo conta com apenas oito artigos. Três destes artigos tratarão, especificamente, dos crimes de informática, enquanto outros três dispositivos tratarão da adequação de normas já existentes aos bens intangíveis redefinidos na sua importância, enquanto outros dois têm a finalidade de reprimir atos de atentado considerados especialmente graves à privacidade dos indivíduos, e perpetrados através do computador.
LICKS e ARAÚJO JÚNIOR (1994, p. 98), assim analisam essas novas normas, afirmando que "podemos dizer que, enquanto três artigos tratarão de computer crime, outros cinco estarão relacionados com o computer misuse."
Vê-se, pois, que os doutrinadores, a priori de um entendimento crítico, tanto no aspecto quantitativo, bem como o qualitativo, porque o Direito Da Informática, "in casu", o Direito Criminal da Informática, face a tantas doutrinas e as próprias complexidades apresentados pela Ciência da Informática, seguramente, não poderia o Brasil, tratar essa área do direito, não mais emergente, todavia, cada vez mais presente na vida do povo brasileiro, com tão pouca profundidade.
Propostas
Nessa nau de incerteza quanto ao Direito Criminal de Informática, e, também pode-se dizer, da própria incerteza do Direito Criminal Brasileiro, verifica se que outros projetos tramitam no legislativo brasileiro. Atualmente, estão em tramitação no Congresso Nacional os seguintes Projetos:
- Projeto de Lei do Senado n. 75. de 1989, que dispõe sobre a inviolabilidade da intimidade, da vida privada, da honra e da imagem das pessoas. E, foi absorvido por outro, de n. 137. de 1989, que assim é redigido:
Art. 1º - - Constituem crimes contra a liberdade individual:
I - violar, mediante processo técnico ou qualquer outro meio, o resguardo sobre foto, imagem, escrito ou palavra da vida privada de alguém;
Pena - detenção de três meses a um ano.
II - fornecer ou utilizar, indevidamente, dado da vida privada de alguém, constante de fichário automatizado;
Pena - detenção de três meses a um ano.
Art. 2º - As penas cominadas no artigo anterior serão aumentadas até o dobro, se o agente houver atuado com fim de lucro ou abuso de função.
Art. 3º - A Ação Penal, nos crimes previstos nesta lei depende de representação.
O projeto não é, especificamente, uma norma voltada aos crimes de informática. É, na verdade, uma miscelânea entre o direito de imagem, a privacidade, e mau uso do computador. Além disso, pela sua vinculação aos delitos contra a vida privada e imagem, dependem de representação, enquanto que os crimes de informática não devem ser inscritos pela dependência de representação, e, sim, nos delitos de ordem pública.
Tramita na Câmara do Deputados o Projeto n. 4.597, de 1990, que foi substituído pelo de n. 597, de 1991, que dispõe sobre o crime de interferência nos sistemas de informática, com a seguinte redação:
Art. 1º - Pratica crime quem, objetivando prejuízo de alguém, a um sistema, a computador, a equipamento que acompanha o sistema ou a computador:
a)destrua ou altere, dolosamente, ou utilize de modo indevido, programa de computador a que tem acesso;
b)abuse, por qualquer outra forma, de seu direito de acesso a computador, a sistema de computação, de transmissão de dados, ou de processamento de dados de qualquer espécie;
Pena - detenção de um a quatro anos e multa de igual ao valor do proveito visado ou do risco de prejuízo da vítima;
c)introduza, dolosamente, em computador, computador ou instrução-comando que destrua ou altere programa armazenado no computador, ou por qualquer forma que altere o seu desempenho;
Pena - detenção de um a quatro anos e multa igual ao valor do proveito visado ou do risco de prejuízo da vítima;
d)utilize senha de outrem para obter acesso indevido a um sistema ou a um computador;
Pena - detenção de um a três anos e multa igual ao valor do proveito visado ou do risco de prejuízo da vítima;
e)obtenha intencionalmente, sem estar devidamente autorizado, acesso a um sistema ou a um computador;
Pena - detenção de um a três anos e multa ao igual valor do proveito visado ou do risco de prejuízo da vítima;
Art. 2º - A interferência não intencional, por negligência, impudência ou imperícia, constitui crime culposo.
Pena - multa igual ao prejuízo causado. Mínimo de CR$ 170.000,00 (cento e setenta mil cruzeiros). Na reincidência, detenção de um a três meses e multa igual.
O projeto supra tem características mais próximas do que almejam os doutrinadores brasileiros, embora, ainda esteja distante, não da perfeição jurídica, do mínimo que atenda ao presente tecnológico, de modo a proteger o sistema, o computador, seus periféricos, e também o uso adequado.
Apesar de não preencher às necessidades da área de informática, é o mais completo, e tem nos especialistas, tanto da informática como do direito, ferrenhos defensores da sua aprovação. Todavia, entendemos que a normatização dos crimes de informática devem ser mais amplos, abrangendo um maior leque de condutas, bem como, ao detalhamento, pois vê-se que o projeto utiliza-se de verbos nucleares de grande abrangência, permitindo a criminalização de condutas que não são, ao nosso entender, passíveis de mensurá-las, tais como abuso, pois o conceito de abuso é amplamente subjetivo, o que permitiria inadequação da norma penal no mundo dos fatos.
O Sr. Presidente da República remeteu mensagem ao Congresso Nacional, de modo a dar seqüência à política de liberação dos meios de informática. Essa mensagem foi transformada em Projeto de Lei n. 997/91, que regula a proteção da propriedade intelectual de programas de computador e sua comercialização no País, e , dele exsurge:
eliminação das restrições a empresa nacional para distribuição e comercialização de programas de computador de origem externa;
a eliminação do exame de similaridade entre o produto estrangeiro e o nacional;
eliminação do cadastramento de programas de computador;
possibilidade de importação de cópias de programas de computador sem contrato de distribuição, objetivando maior competitividade do setor;
reforços aos direitos e garantias aos usuários de programas de computador.
O Projeto de Lei de autoria do então Senador Maurício Corrêa, que leva o n. 152, de 1991, a muitos tem a característica de ser o que introduz as maiores e mais importantes inovações, pois visa a garantir os dados de propriedade do usuário, de modo que o bem a ser protegido é a inviolabilidade dos dados e da comunicação. Entende, ainda, o projeto, que não se criaram novos crimes, o que foi alterado é a forma de cometimento dos delitos.
Assim, pois é o texto do projeto:
Art. 1º - Consideram-se crimes contra a inviolabilidade dos dados a sua comunicação a prática das condutas descritas nos arts. 2º e 3º desta lei.
Art. 2º - Violar o sigilo de dados, acessando informação contida em sistema ou suporte físico de terceiro, sem autorização deste;
Pena - Detenção de um a seis meses e multa.
§ 1º - Se o acesso se faz com uso indevido de senha ou de processo de identificação magnética de terceiro.
Pena - detenção de três meses a um ano e multa.
§ 2º - Se o acesso resultar vantagem econômica indevida, em detrimento ao titular do sistema, pune-se o fato como estelionato qualificado nos termos do artigo 4º desta lei.
Art. 3º - Inserir em suporte físico de dados, ou em comunicação de dados, programa destinado a funcionar clandestinamente no sistema de terceiro, causando nele efeito indesejado por seu titular.
Pena - detenção de um a seis meses e multa.
§ 1º - Se resulta perda definitiva de informação contida no sistema
Pena -detenção de seis meses a dois anos e multa.
§ 2º - Se, além da perda de informação, resulta prejuízo econômico para o titular do sistema.
Pena - Detenção de um a três anos e multa.
Art. 4º - A realização de conduta descrita nesta lei como meio para a prática de qualquer crime qualifica-o, agravando a pena de um sexto até a metade.
Art. 5º - A Informação ou dado constante de sistema eletrônico que, por qualquer razão, tenha relevância nas relações entre pessoas, considera-se "documento", punindo-se sua adulteração material e ideológica nos termos do Código Penal, como qualificadora do art. 4º desta lei.
Parágrafo Único - Para fins deste artigo considera-se "documento público" a informação constante de sistema:
a)pertencente ou a serviço de órgão público da administração direta ou indireta, instituição financeira, Bolsa de Valores ou estabelecimento de ensino oficial ou reconhecido;
b)em condições de autorizar pagamento, quitação, movimentação de conta corrente ou qualquer transferência de valores;
c)destinado ao acesso público, pago ou gratuito, a informações comerciais, econômicas ou financeiras."
Vê-se, pois, que o projeto é abrangente, inovador, porém, ainda, observa-se que a generalidade é a tônica dos verbos nucleares do tipo. É, ratificamos, necessário que as condutas sejam pormenorizadas, de modo a dar a característica do tipo que se quer punir. Apesar dos avanços, em termos de projeto, já que a legislação brasileira é pobre sobre o tema, é importante que os crimes de informática sejam normatizados ao abrigo do conhecimento técnico de condutas ilícitas, evitando-se, assim, as lacunas ocasionadas pela generalidade do seus núcleos.
DE LEGE FERENDA
Em princípio tínhamos a pretensão de, ao final deste trabalho, sugerir um conjunto de normas que, no nosso prisma, viriam a preencher as lacunas da Lei Penal vigente.
Todavia, ao compulsarmos o brilhante trabalho de LICKS e ARAÚJO JÚNIOR, (1994, p. 101-103), deparamo-nos com sugestivo conjunto de normas por ele propostas, que seriam incluídas em nosso Códex Material Penal.
As normas propostas têm o condão de quase exaurir, no nosso entendimento, os mais variados delitos de informática. Em razão disso é que deixamos de propor normas nesse sentido, as quais não teriam a felicidade de LICKS e ARAÚJO JÚNIOR, além do que poderiam ocasionar a sobreposição de normas, na sua forma "de lege ferenda".
No entanto, nos permitimos a transcrevê-las acrescidas com nossa limitada exegese, bem como, nos permitimos, quando necessário, desposar crítica em torno da sua aplicabilidade aos delitos de informática.
Por outra, ao longo da nossa comunhão com as normas propostas, procuramos manter claro o que é da lavra dos seus proponentes e o que seja da nossa autoria, assim preservando e respeitando aos autores.
Também é de ser aclarado que as observações são sucintas, pois, se aprofundadas desvirtuarse-iam os objetivos desta obra.