Artigo Destaque dos editores

A questão da reserva legal no Direito Penal.

As condutas lesivas na área da Informática e da Tecnologia

01/10/2001 às 00:00
Leia nesta página:

Uma das características de vital importância do direito penal brasileiro é o chamado "princípio da reserva legal", diga-se de passagem, previsto constitucionalmente. Significa dizer que: "Não há crime sem lei anterior que o defina. Não há pena sem prévia cominação legal" (Cf. art. 5o, inc. XXXIX, Constituição Federal e art. 1o – Código Penal Brasileiro (Dec.Lei 2.848/40).

Como diz um dos mais respeitados juristas do direito penal brasileiro, o eminente Professor DAMÁSIO E. DE JESUS (www.damasio.com.br): "(...) O princípio da legalidade (ou de reserva legal) tem significado político, no sentido de ser uma garantia constitucional dos direitos do homem. Constitui a garantia fundamental da liberdade civil, que não consiste em fazer tudo o que se quer, mas somente aquilo que a lei permite. À lei e somente a ela compete fixar as limitações que destacam a atividade criminosa da atividade legítima. Esta é a condição de segurança e liberdade individual. (...) Assim, não há crime sem que, antes de sua prática, haja uma lei descrevendo-o como fato punível. É lícita, pois, qualquer conduta que não se encontre definida em lei penal incriminadora. Com o advento da teoria da tipicidade, o princípio da reserva legal ganhou muito de técnica. Típico é o fato que se amolda à conduta criminosa descrita pelo legislador. É necessário que o tipo (conjunto de elementos descritivos do crime contido na lei penal) tenha sido definido antes da prática delituosa. Daí falar-se em anterioridade da lei penal incriminadora. Assim, o art. 1o., do Código Penal, contém dois princípios: 1) Princípio da legalidade (ou de reserva legal) – não há crime sem lei que o defina; não há pena sem cominação legal. 2) Princípio da anterioridade – não há crime sem lei anterior que o defina; não há pena sem prévia imposição legal. Para que haja crime é preciso que o fato que o constitui seja cometido após a entrada em vigor da lei incriminadora que o define." (DE JESUS, Damásio E. Direito Penal – Parte Geral – 1o. Vol. São Paulo: Saraiva, 1993. 17a ed.)


A origem histórica do princípio da reserva legal. A aplicação em outros países.

Sobre a origem do princípio da reserva legal, existem diversos entendimentos. Alguns doutrinadores apontam a Magna Carta do Rei João Sem Terra, em 1.215, na Inglaterra – outros dizem que suas raízes encontram-se no direito ibérico, nas Cortes de Leão, em 1.186, no reinado de Afonso IX. "Não obstante o seu antigo traçado rudimentar, o certo é que na Idade Média permitia-se a criação de crime por meio da analogia, do arbítrio judicial e do arbítrio do rei. Foi somente no século XVIII que Montesquieu, em sua famosa obra O espírito das leis (1.748), dando seqüência às idéias iniciadas por John Locke, no século XVII, desenvolveu a teoria da separação dos Poderes, proibindo a analogia penal. Montesquieu dizia que só a lei pode proibir, e o que não é proibido é permitido, dando assim inegável contribuição ao desenvolvimento do conceito de liberdade. Beccaria, na obra Dos delitos e das penas, também preconiza que só as leis podem fixar as penas de cada delito e que o direito de fazer as leis penais é tarefa exclusiva do legislador. Todavia, com a nitidez atual surgiu o princípio da reserva legal, pela primeira vez, apenas na legislação austríaca de 1.787. A Revolução Francesa, dois anos mais tarde, sob a influência da doutrina da divisão dos Poderes de Montesquieu, consagrou-o na Declaração dos Direitos do Homem e do Cidadão, de 26 de agosto de 1789. E, a partir de então, não se conteve mais a expansão do princípio, que se generalizou, instalando-se nas Constituições de diversos países, chegando ao Brasil pelo texto da Constituição do Império, em 1824, reproduzido pelas Constituições de 1891, 1934, 1937, 1946, 1967 e 1969. Na Constituição vigente, o princípio está consagrado no art. 5o, XXXIX. (....) O princípio da reserva legal não existe no direito penal inglês; lá o costume é a fonte de criação das normas incriminadoras. Outra exceção ao princípio da reserva legal é encontrada na Escócia, que admite o emprego da analogia como fonte criadora de infrações penais. Alguns países, amparados por regimes autoritários, despreocupados com a garantia da liberdade individual, reagiram ao princípio da reserva legal. Isso ocorreu na doutrina dos comunistas russos e no nacional-socialismo alemão. Efetivamente, o Código soviético de 1926 admitia a aplicação da lei penal por analogia. Essa situação perdurou até a reforma legislativa de 25 de dezembro de 1958, que trouxe de volta o princípio da legalidade. Já a doutrina do nacional-socialismo alemão, sob a liderança de Hitler, também admitia o emprego analógico da lei penal. E ainda considerava delito a conduta que contrariava a sã consciência do povo. Portanto, além da analogia, permitia-se o arbítrio judicial como fonte criadora de infrações penais. O Código Penal alemão atual adota o princípio da legalidade." (MONTEIRO DE BARROS, Flávio Augusto. Direito Penal – Parte geral – vol. 1. São Paulo: Saraiva, 1999.)


Determinadas condutas lesivas na área da tecnologia merecem tipificação como crime.

Como podemos concluir: é melhor para a segurança de todos nós a existência da reserva legal no direito penal. O nó górdio do momento, entretanto, é que nesta área da tecnologia, telemática, informática, etc., surgem determinadas condutas lesivas que merecem (às pressas) tipificação criminosa e que, justamente por não estarem previstas em lei como "crime", são consideradas atípicas, isto é, não há que se falar em crime, nem em punição na esfera criminal.

Existem diversos projetos de lei em andamento no Congresso Nacional que tratam da invasão de computadores e até mesmo descrevem a utilização da técnica da chamada (no jargão da informática) "engenharia social" como meio para a prática criminosa no tema, tratando inclusive da exploração de vulnerabilidades tecnológicas e processuais. A aparente morosidade na elaboração das normas (no caso, criminais) acontece em razão de aspectos técnicos, isto é, não se pode deixar de observar determinadas regras na tipificação. Considerar determinada conduta como crime é tarefa de alta responsabilidade.

O eminente Professor de Direito Penal, LUIZ FLÁVIO GOMES, que além de jurista de nomeada, é o responsável pelo excelente website "www.direitocriminal.com.br", já escreveu: "Há muito reivindica-se no Brasil a criminalização específica dos crimes informáticos. Com o advento da Lei n. 9.983/00 (de 14.07.00), que entrou em vigor no dia 15.10.2000, surgiram no cenário jurídico-penal brasileiro algumas tipificações. (...) São tipificações, entretanto, muito específicas e que visam a proteger primordialmente a previdência social e a administração pública. Não impede, portanto, a necessidade de uma lei penal mais geral." (destacamos).

Lembra ainda o citado Professor de Direito, que a informática "pode ser vista como um fator criminógeno na medida em que: a) abre novos horizontes ao delinqüente (que dela pode valer-se para cometer infindáveis delitos – é a instrumentalização da informática); b) permite não só o cometimento de novos delitos (p.ex.: utilização abusiva da informação armazenada em detrimento da privacidade, intimidade e imagem das vítimas) como a potencialização dos delitos tradicionais (estelionato, racismo, pedofilia, crimes contra a honra etc.); c) dá ensejo, de outro lado, não só aos delitos cometidos com o computador ("computer crime"), senão também os cometidos contra o computador (contra o "hardware", o "software" ou mesmo contra a própria informação); d) o crime informático pode ser cometido: (a) no momento da entrada dos dados ("input"); (b) na programação; (c) no processamento dos dados; (d) na saída dos dados ("output"); (e) na comunicação eletrônica; e) em todo o "iter criminis" pode ser utilizado o computador, é dizer, (a) no planejamento do crime; (b) na preparação do crime; (c) na sua execução; (d) e inclusive na fase posterior para seu encobrimento (destruição de provas); f) permite o desenvolvimento tanto de uma criminalidade privada (de particulares, pessoas físicas ou jurídicas) como pública (criminalidade estatal, que não só pode disseminar o uso da informática para controlar as pessoas, como também abusar das informações, tudo em flagrante violação aos direitos e garantias fundamentais típicas do Estado de Direito)."

Diz ainda que "dentre tantos outros aspectos criminológicos da questão, impõe-se ressaltar que o delinqüente informático cada vez mais se distancia do "protótipo" (do "hacker"(1) jornalisticamente forjado) que é o estudante de classe média, com alta especialização informática, bom nível de escolaridade, inteligente etc.. Hoje tais delinqüentes são, em geral, pessoas que trabalham no ramo informático, normalmente empregadas, não tão jovens nem inteligentes; são "insiders", vinculados a empresas (em regra); sua característica central consiste na pouca motivabilidade em relação à norma (raramente se sensibiliza com a punição penal); motivos para delinqüir: ânimo de lucro, perspectiva de promoção, vingança, apenas para chamar a atenção etc. A vítima da criminalidade informática é a pessoa jurídica par excellence (de direito público ou de direito privado). Em regra conta com grande poder econômico, mas mesmo assim praticamente não "denuncia" o delito contra ela cometido. Por isso mesmo, é a vítima a grande aliada do delinqüente. (...) Neste momento, a tendência mais notada consiste na prática do delito informático para "espionagem", tanto de empresa contra empresa, como de país contra país."

Conclui o renomado jurista e também professor no Complexo Jurídico Damásio E. de Jesus, em São Paulo, capital: "Do ponto de vista político-criminal pode-se afirmar que a freqüência da criminalidade informática, suas drásticas conseqüências lesivas, a intensidade dos ataques, a importância dos bens jurídicos envolvidos (intimidade, privacidade, patrimônio, segredo industrial, segredo comercial, segredo empresarial etc.) justificam a intervenção do Direito Penal nessa área. De qualquer modo, como já salientamos, não se pode esquecer que esse instrumento é subsidiário (só se legitima quando outros meios de controle formais -Direito Civil, Administrativo etc. - ou informais forem inidôneos) e fragmentário (apenas os ataques mais intensos ao bem jurídico é que autoriza a sanção penal). Direito Penal é a "ultima ratio"; a pena criminal é a "extrema ratio". (sem destaques no original) – No restrito, subsidiário e fragmentário campo do Direito Penal podem tão-somente aparecer: (a) crimes "contra" o próprio sistema de informatização (danos aos programas, danos aos dados etc.); (b) crimes cometidos "por meio" do sistema informatizado (crimes novos, como violação de segredo, acesso indevido e danos a programas e dados etc.). Os chamados crimes impróprios (ou impuros), que são os tradicionais -estelionato, pedofilia, racismo etc. – cometidos pelo computador -, já estão definidos no ordenamento jurídico e nesse caso é totalmente desaconselhável a "bis in idem" criminalizador. Justamente nessa linha político-criminal incriminadora vem o Projeto de Lei (PL) 84/99, de autoria do deputado Luiz Piauhylino (PSDB-PE) (Projeto: Crimes Informáticos - Projeto de Lei n.º 84/99 - Dep. Luiz Piauhylino - Fonte: Congresso Nacional On line), que prevê sete delitos informáticos e suas respectivas penas. Espera-se que o legislador dê a devida atenção ao assunto e aprove brevemente a lei penal geral sobre os delitos informáticos." (GOMES, Luiz Flávio. Crimes informáticos: Primeiros delitos e aspectos criminológicos e político-criminais. In: http:/www.direitocriminal.com.br, 22.03.2001)

Fique sempre informado com o Jus! Receba gratuitamente as atualizações jurídicas em sua caixa de entrada. Inscreva-se agora e não perca as novidades diárias essenciais!
Os boletins são gratuitos. Não enviamos spam. Privacidade Publique seus artigos

Ademais, já citamos em outra oportunidade, o julgamento do HC 76689/PB – cujo relator foi o eminente ministro do STF – Supremo Tribunal Federal, Sepúlveda Pertence: "Publicação de cena de sexo infanto-juvenil (E.C.A., art. 241), mediante inserção em rede BBS/Internet de computadores, atribuída a menores: tipicidade: prova pericial necessária à demonstração da autoria: HC deferido em parte. (...) 2. Não se trata no caso, pois, de colmatar lacuna da lei incriminadora por analogia: uma vez que se compreenda na decisão típica da conduta criminada, o meio técnico empregado para realizá-la pode até ser de invenção posterior à edição da lei penal: a invenção da pólvora não reclamou redefinição do homicídio para tornar explícito que nela se compreendia a morte dada a outrem mediante arma de fogo. 3. Se a solução da controvérsia de fato sobre a autoria da inserção incriminada pende de informações técnicas de telemática que ainda pairam acima do conhecimento do homem comum, impõe-se a realização de prova pericial." (sem destaques no original).

Assim, o velho estelionato continua sendo estelionato, a velha apropriação indébita, continua sendo apropriação indébita. O mesmo raciocínio deve ser feito para os crimes contra a inviolabilidade dos segredos, dos crimes de concorrência desleal, etc. Independentemente da esfera criminal, também não podemos nos esquecer da responsabilidade civil, tanto no campo da culpa contratual como da aquiliana (culpa extracontratual) - que é aquela que não deriva de contrato, mas de violação ao dever legal de conduta – ao dever genérico de não lesar a outrem – neminem laedere, determinado de forma geral no art. 159, do Código Civil. Desta infração, surge a obrigação de ressarcimento do prejuízo causado. Ao lesado, incumbe o ônus de provar a culpa ou o dolo do causador do dano. A propósito, diz o art. 159, Código Civil – "Aquele que, por ação ou omissão voluntária, negligência, ou imprudência, violar direito, ou causar prejuízo a outrem, fica obrigado a reparar o dano. A verificação da culpa e a avaliação da responsabilidade regulam-se pelo disposto neste Código, arts. 1.518 a 1.532 e 1.537 a 1.553." Quer dizer: no mínimo, podemos contar com a responsabilidade civil.


NOTAS

1. Realmente o termo "hacker" foi jornalisticamente forjado, entretanto para nós ainda conceitua-se como "indivíduos com um grande conhecimento de informática e que podem utilizar seus extraordinários conhecimentos na área para atividades lícitas ou criminosas, em especial a invasão de sistemas de computadores, criação de vírus etc." – A propósito: "Hacker" – is an expert at programming and solving problems with a computer or a person who illegally gains access to and sometimes tampers with information in a computer system. (Merriam-Webster´s Dictionary) – Hacker is a computer enthusiast, esp. one gaining unauthorized access to files. (The Oxford Dictionary)

Assuntos relacionados
Sobre o autor
Paulo Sá Elias

advogado em São Paulo (SP)

Como citar este texto (NBR 6023:2018 ABNT)

ELIAS, Paulo Sá. A questão da reserva legal no Direito Penal.: As condutas lesivas na área da Informática e da Tecnologia. Revista Jus Navigandi, ISSN 1518-4862, Teresina, ano 6, n. 51, 1 out. 2001. Disponível em: https://jus.com.br/artigos/2038. Acesso em: 24 abr. 2024.

Publique seus artigos Compartilhe conhecimento e ganhe reconhecimento. É fácil e rápido!
Publique seus artigos