Artigo Destaque dos editores

Crimes de Informática

Exibindo página 6 de 7
Leia nesta página:

DE LEGE FERENDA


Em princípio tínhamos a pretensão de, ao final deste trabalho, sugerir um conjunto de normas que, no nosso prisma, viriam a preencher as lacunas da Lei Penal vigente.

Todavia, ao compulsarmos o brilhante trabalho de LICKS e ARAÚJO JÚNIOR, (1994, p. 101-103), deparamo-nos com sugestivo conjunto de normas por ele propostas, que seriam incluídas em nosso Códex Material Penal.

As normas propostas têm o condão de quase exaurir, no nosso entendimento, os mais variados delitos de informática. Em razão disso é que deixamos de propor normas nesse sentido, as quais não teriam a felicidade de LICKS e ARAÚJO JÚNIOR, além do que poderiam ocasionar a sobreposição de normas, na sua forma "de lege ferenda".

No entanto, nos permitimos a transcrevê-las acrescidas com nossa limitada exegese, bem como, nos permitimos, quando necessário, desposar crítica em torno da sua aplicabilidade aos delitos de informática.

Por outra, ao longo da nossa comunhão com as normas propostas, procuramos manter claro o que é da lavra dos seus proponentes e o que seja da nossa autoria, assim preservando e respeitando aos autores.

Também é de ser aclarado que as observações são sucintas, pois, se aprofundadas desvirtuarse-iam os objetivos desta obra.



PROPOSTAS DA NOVA PARTE ESPECIAL DO CÓDIGO PENAL

Dos crimes contra sistemas de processamento ou comunicação de dados Violação de sistema de processamento ou comunicação de dados

"Art. 1º. Violar, obtendo ou tentando obter, indevidamente, acesso a sistema de processamento ou comunicação de dados alheio, fazendo-o produzir qualquer função:

Pena: ... multa e interdição para ao exercício de atividade ligada à informática por ...anos."

Objeto jurídico

Visa a tutelar o acesso indevido aos dados e sistemas contidos em um conjunto informático ("hardware" e "software"). Inova quando atribui à tentativa a mesma pena. Tal entendimento vem do conhecimento dos meios informáticos, vez que, por exemplo, a simples ação de ligar o equipamento, o agente já estará produzindo funções no sistema, qual seja, o da auto-configuração do "hardware", independentemente de uso de senha. Portanto, demonstrando o conhecimento técnico de informática, a proposta acerta na sua extensão tipificadora.

Por mais inovador, ainda, é que, no âmago da norma, é apenado o furto de uso, jamais criminalizado no Direito Penal brasileiro.

Sujeitos ativo e passivo

Sujeito ativo é toda pessoa física que viola o conjunto informático, produzindo qualquer função. O sujeito passivo pode ser qualquer pessoa física ou jurídica, que tenha a posse ou a propriedade do conjunto de informática.

Ação física

É todo ato em que o agente acessa ou tenta acessar um conjunto informático alheio sem autorização, portanto indevidamente.

Elemento subjetivo

O dolo é genérico. Do texto da norma não se depreende exigir específico. Aquele é a vontade consciente em acessar indevidamente conjunto informático alheio. A culpa é admissível, porém, com restrições e muito bem caracterizados os atos exteriores do agente.

Consumação e tentativa

Vêm expressas no próprio tipo; contudo, inova ao incluir na mesma pena, sem qualquer redução, a tentativa.

Pena

Aplicam-se ao tipo as penas de multa e impedimento de atividades ligadas à informática. Trata-se de inovação em nossa legislação penal, e carreia entendimento do direito norte-americano em relação aos crimes ligados à profissão. Reitera-se a apenação na mesma intensidade ao delito na sua forma tentada.

"Formas Qualificadas"

"§ 1º. Se o acesso indevido tem por fim causar dano a outrem ou qualquer vantagem:

Pena: ... multa e interdição para o exercício de atividade ligada à informática por ... anos."

Nesta qualificadora, buscam os proponentes punir aquele agente que, indevidamente, pratica atos que causem danos ou deles obtenha vantagens. Aqui a proposta é, pois, de punir o vândalo da informática e o delinqüente que se utiliza do computador de outrem. A pena, no nosso sentir, deve ser acrescida de um terço até a metade.

"§ 2º. Se, com o acesso indevido, o agente produz alteração temporária ou permanente, em dado, instrução ou programa de computador constante ou acessável por sistema de processamento ou comunicação de dados:

Pena: ... multa e interdição para o exercício de atividade ligada à informática por ... anos."

Qualifica a conduta do agente que, ao acessar indevidamente o conjunto informático, causa alteração temporária ou permanente, protegendo a integridade do "hardware" e "software". Vislumbra-se a primeira norma em que é tipificável a inoculação dos denominados vírus do computador.

"§ 3º. Se o acesso indevido ou a alteração de dado, instrução ou programa de computador se fizer com o uso de senha ou outro processo de identificação de outrem:

Pena: ... multa e interdição para o exercício de atividade ligada à informática por ... anos."

Qualifica o meio fraudulento da aquisição do acesso indevido. Entendemos que nesta norma se deveria punir ao detentor autorizado de senha ou meio de acesso, que cede a outrem desautorizado.

"§ 4º. Se, com o acesso indevido, o agente devassa sigilo de dado constante, ou acessável por sistema de processamento ou comunicação de dados:

Pena: ... multa e interdição para o exercício de atividade ligada à informática por ... anos."

Qualifica o acesso indevido, como também amplia o conceito de violação de segredo (art. 153/154, do Código Penal), pela especialização da ferramenta utilizada.

"§ 5º. Se, com o acesso indevido ou com a alteração de dado, instrução ou programa de computador, o agente causa dano a outrem ou obtém qualquer vantagem:

Pena: ... multa e interdição para o exercício de atividade ligada à informática por ... anos."

Qualifica a conduta do agente que ao acessar causa dano ou obtém vantagem, embora a norma dê a entender que o agente não buscava o resultado dano ou vantagem. Desse modo, nos parecer ser conduta culposa e não dolosa em relação aos efeitos do acesso indevido.

Atentado contra a integridade de sistema de
processamento ou comunicação de dados


"Art. 2º. Desenvolver comando, instrução ou programa capaz de, clandestinamente, apagar, eliminar, alterar, gravar ou transmitir dado, instrução ou programa de computador ou provocar qualquer outro resultado diverso do esperado em sistema de processamento ou comunicação de dados, com o fim de causar dano a outrem, obter indevida vantagem ou satisfazer sentimento ou interesse pessoal.

Pena: ... multa e interdição para o exercício de atividade ligada à informática por ... anos."

Objeto jurídico

Trata-se de norma multinuclear que visa a proteger a incolumidade do equipamento de informática. É norma que ao nosso entender deveria ser desdobrada em tipos específicos, de modo a atender, minuciosamente, as condutas delitivas.

Sujeito ativo e passivo

Sujeito ativo é qualquer pessoa física que se utiliza dos meios informáticos a produzir dano ao sistema e/ou vantagem com o dano produzido. O sujeito passivo é qualquer pessoa física ou jurídica que tenha a posse ou a propriedade do sistema de informática.

Ação física

É o conjunto de atos que caracterizam o uso dos meios informáticos, por qualquer via, direta ou por comunicação, que produzam dano, vantagem ou ainda pela simples realização pessoal de produzir os resultados do tipo apenado.

Elemento subjetivo

É o dolo genérico. A clandestinidade exposta no tipo extirpa a possibilidade da forma culposa, embora seja admissível, porém muito difícil de ser caracterizada, pois basta a ação ser clandestina para configurar a vontade do agente.

Consumação e tentativa

Não basta o agente desenvolver comando, instrução ou programa de computador, estes devem ser capazes, clandestinamente, de produzirem diversas ações. É necessário que estes produzam os resultados danosos ao equipamento para se ter o delito consumado. Se percorrido o tipo e não alcançado o resultado, clara é a forma tentada.

Pena

Entendemos que a pena alocada é branda em razão direita do objetivo material do agente, qual seja, o equipamento, pois visa a produzir ações com o fim de danificá-lo, de obter vantagem ou por mera satisfação pessoal. Trata-se de delito que agride o patrimônio, e em nosso Código Penal o legislador sempre apenou de forma contundente os crimes contra o patrimônio, que aqui deveria ser agravado em função da alta especialização do agente. Por mais, é de ser lembrado que as condutas de inoculação de vírus, podem ser enquadradas, pois o objeto juridicamente protegido pela norma é o equipamento, e, se a ação típica do denominado vírus é obter os resultados elencados, é plenamente cabível a aplicação da norma.

"Parágrafo Único - Nas mesmas penas incorre quem introduz o comando, instrução ou programa de computador a que se refere este artigo, em sistema de processamento ou comunicação de dados alheio."

O parágrafo único é a ampliação da proteção contra os agentes inoculadores de "vírus". Aqui o objeto protegido são os "softwares", os principais alvos dos "vírus", embora estes também atinjam o "hardware".

Sabotagem informática


"Art. 3º. Destruir, inutilizar ou deteriorar o funcionamento ou a capacidade de funcionamento de sistema ou comunicação de dados alheio, com o fim de causar dano a outrem, obter vantagem ou satisfazer interesse ou sentimento pessoal:

Pena: ... multa e interdição para o exercício de atividade ligada à informática por ... anos."

Objeto jurídico

Tem como objeto material a ser protegido o conjunto informático. Se prismada a um ângulo restrito, poderia se afirmar que é uma sobreposição de normas. Entendemos que não, pois o objetivo é penalizar as condutas que têm o objetivo de causar dano de forma a prejudicar um procedimento produtivo.

Sujeito ativo e passivo

É toda pessoa física que produz as ações delitivas. Visualiza-se que o sujeito passivo em regra seja a pessoa jurídica, porém, perfeitamente aplicável à pessoa jurídica desde que tenha a posse ou propriedade do conjunto informático.

Ação física

É toda conduta que danifica o funcionamento ou reduz o funcionamento do "hardware" e/ou "software".

Elemento subjetivo

É o dolo genérico. É a vontade livre e consciente de danificar ou reduzir a capacidade de funcionamento do conjunto informático. Inaplicável na forma de culpa, vez que o tipo exige que o agente objetive um resultado prévio.

Consumação e tentativa

A consumação do delito caracteriza-se quando alcançado o dano ou a redução da capacidade do conjunto informático. A tentativa é admissível.

Assine a nossa newsletter! Seja o primeiro a receber nossas novidades exclusivas e recentes diretamente em sua caixa de entrada.
Publique seus artigos

Pena

Entendemos que a pena alocada é branda em razão direita do objetivo material do agente, qual seja, o equipamento, pois visualiza produzir ações com o fim de danificá-lo ou reduzir a sua capacidade. Trata-se de delito que agride o patrimônio, e em nosso Código Penal o legislador sempre apenou de forma contundente os crimes contra o patrimônio, que aqui deveria ser agravado em função alta especialização do agente.

Furto de tempo de rede de sistema de processamento de dados


"Utilizar, sem autorização de quem de direito, recurso de rede de entidade governamental ou de caráter público de sistema de processamento ou comunicação de dados:

Pena: ... multa e interdição para o exercício de atividade ligada à informática por ... anos."

Objeto jurídico

É a proteção aos sistemas de redes estatais, e as redes que prestem serviços públicos. Em nosso entendimento é a criminalização do furto de uso em que a vítima é o Estado.

Sujeito ativo e passivo

Ativo é qualquer pessoa física que se utilize de redes estatais, sem autorização. O sujeito passivo é sempre o Estado em suas mais variadas formas, já que amplia a abrangência para entidade governamental ou de caráter público, assim inserido, crê-se, até as empresas de economia mista. É por demais abrangente, deve ser especificada a amplitude do agente passivo.

Ação física

Toda conduta que acessar, sem autorização, rede de processamento ou comunicação de dados das entidades estatais.

Elemento subjetivo

É a vontade livre e consciente de praticar furto de uso contra entidades estatais. Basta a ausência da autorização do uso, para que se consolide o dolo. De resto, não admite a forma culposa.

Consumação e tentativa

Consuma-se pelo efetivo acesso desautorizado às redes estatais. A tentativa, embora possa existir, pelos meios tecnológicos hoje disponíveis, inviável é a sua constatação.tentativa.

Pena

Atende a filosofia da norma proposta.

Tráfico de dados pessoais


"Art. 5º. Destinar dado ou informação de caráter pessoal, constante de sistema de processamento de dados ou em qualquer suporte físico, à pessoa não autorizada ou a fim diverso daquele ao qual a informação se destina, sem permissão do interessado:

Pena: ... multa e interdição para o exercício de atividade ligada à informática por ... anos."

Objeto jurídico

Visa proteger os dados pessoais do cidadão. É comum, por exemplo, recebermos em casa diversas correspondências de empresas com que jamais tivemos contato. Percebe-se que os nossos dados pessoais: nome, endereço, etc., foram fornecidos a essa empresa sem a nossa autorização. Há poucos anos atrás este exemplo era corporificado pelas revistas Veja e Isto É, que continham anúncio de vendas de cadastros. Estes cadastros eram coletados e comercializados de forma genérica ou por setores, dependendo do interesse do adquirente.

Sujeito ativo e passivo

Sujeito ativo é todo aquele que detém informações de pessoas físicas e as repassa a outra sem autorização dos interessados. Sujeito passivo qualquer pessoa física. Embora devesse a norma abranger também as pessoas jurídicas.

Ação física

O simples fornecimento da informação a outrem, não autorizada.

Elemento subjetivo

É o dolo genérico. Inadmissível a culpa.

Consumação e tentativa

Consuma-se pelo fornecimento dos dados. Não admite a forma tentada.

Pena

Atende a filosofia da proposta.

Violação do dever de informar


"Art. 6º. Deixar de dar conhecimento ou retificar informação pessoal constante e acessável por sistema de processamento ou comunicação de dados ou suporte físico de entidade governamental ou de caráter público, quando exigido pelo interessado.

Pena: ... multa e interdição para o exercício de atividade ligada à informática por ... anos."

Objeto jurídico

Visa à proteção do direito do cidadão em ter lançados nos registros oficiais as informações corretas. É comum, por exemplo, que os indiciados em inquéritos policiais tenham lançados seus dados pessoais em cadastro de antecedentes criminais, apesar de ser uma forma de violar garantias e direitos individuais prescritos na Carta Magna. Quando absolvido ou arquivado o inquérito não são apagados esses registros e, quando o cidadão necessita de atestado de antecedentes, tem a surpresa de ainda estar constando contra ele informações desabonatórias. Deveria ser estendido às entidades não-governamentais, tais como cadastros de Serviço de Proteção ao Crédito SPC, e outros.

Sujeito ativo e passivo

Ativo é o agente público que deixa de fazer o lançamento de alteração ou inclusão de dados em cadastros necessários. Passivo é toda a pessoa física, embora entenda que deva ser, também, aplicável à pessoa jurídica.

Elemento subjetivo

É a vontade livre e consciente de não proceder o lançamento de registro de dados que o agente público tem de fazê-lo. Admite-se a forma culposa, expressa pela negligência.

Consumação e tentativa

Trata-se de delito que se consuma pela omissão de não proceder ao lançamento nos meios informáticos de dados pessoais da vítima. Inadmissível a tentativa.

Pena

A pena atende a filosofia da proposta. Como se trata de delito praticado por agente público, aplicável, em concurso, as penas do artigo 319 do Código Penal (prevaricação).

Equiparação a documento


"Art. 7º. Considera-se documento, para efeitos penais, o dado ou programa de computador constante de sistema de processamento ou comunicação de dados ou de qualquer suporte físico.

Pena: ... multa e interdição para o exercício de atividade ligada à informática por ... anos."

Trata-se de norma de cunho processual, a qual inclui ""software"" e """hardware""" como meios de provas. É um avanço no campo do Direito Processual Penal, porém, entendemos que deve ser melhor, mais profunda e tecnicamente detalhada, pois ao ser produzida como prova deve chegar ao processo de forma inteligível ao leigo em informática, porque a sua forma originária, seguramente, causará divergências e dúvidas quanto ao seu aproveitamento pleno e como meio hábil de produzir efeitos no processo penal.

Crimes cometidos em outros capítulos


"Art. 8º. O crime não definido neste Capítulo, quando cometido com o emprego de sistema de processamento ou comunicação de dados, terá sua pena aumentada de ...."

A proposta atende uma das preocupações que temos em relação aos "crimes de informática". Entendemos que a informática é uma ferramenta poderosa para o cometimento de crimes, e, em nossa classificação já demonstramos essa preocupação.

Assuntos relacionados
Sobre o autor
Marco Aurélio Rodrigues da Costa

advogado em Uruguaiana (RS)

Como citar este texto (NBR 6023:2018 ABNT)

COSTA, Marco Aurélio Rodrigues. Crimes de Informática. Revista Jus Navigandi, ISSN 1518-4862, Teresina, ano 2, n. 12, 5 mai. 1997. Disponível em: https://jus.com.br/artigos/1826. Acesso em: 28 mar. 2024.

Mais informações

Este trabalho foi escrito na conclusão de curso na Pontifícia Universidade Católica do Rio Grande do Sul (PUC-RS).

Publique seus artigos Compartilhe conhecimento e ganhe reconhecimento. É fácil e rápido!
Publique seus artigos