Capa da publicação Crimes de informática: uma nova criminalidade
Capa: Dall-E
Artigo Destaque dos editores

Crimes de informática: uma nova criminalidade

Exibindo página 3 de 6
01/10/2001 às 00:00
Leia nesta página:

5. O problema da tipicidade

Sendo o Brasil um Estado democrático de Direito (art. 1º da Constituição Federal), necessariamente aplicam-se em seu território os princípios da legalidade e da anterioridade da lei penal.

Com efeito, o art. 5º, inciso XXXIX, da Lex Legum, estabelece, entre as liberdades públicas, a garantia de que "não há crime sem lei anterior que o defina, nem pena sem prévia cominação legal". O art. 1º do Código Penal, por sua vez, estatui que "Não há crime sem lei anterior que o defina. Não há pena sem prévia cominação legal".

Tais dispositivos traduzem, no direito positivo, os velhos princípios gerais do nullum crimen sine lege e nulla poena sine lege, dogmas que passaram a ser inafastáveis também nos países que adotam o sistema Common Law, pelo menos na Europa, tendo em conta que o art. 7º da Convenção Européia para os Direitos Humanos, de 1998, dispõe que "No one shall be held guilty of any offence on account of any act or omission which did not constitute a criminal offence under national ou international law at the time when it was committed". Daí a opção do Parlamento inglês pela edição do CMA — Computer Misuse Act, ao invés de continuar adotando o sistema de precedentes (case law).

A tipicidade é uma conseqüência direta do princípio da legalidade. Um fato somente será típico se a lei descrever, previamente e pormenorizadamente, todos os elementos da conduta humana tida como ilícita. Só assim será legítimo o atuar da Polícia Judiciária, do Ministério Público e da Justiça Penal.

MUÑOZ CONDE diz que "A tipicidade é a adequação de um fato cometido à descrição que desse fato tenha feito a lei penal. Por imperativo do princípio da legalidade, em sua vertente do nullum crimen sine lege, somente os fatos tipificados na lei penal como delitos podem ser considerados como tais"57.

Por sua vez, Hans-Heinrich JESCHECK, assevera que "O conteúdo do injusto de toda classe de delito toma corpo no tipo, para que um fato seja antijurídico penalmente há de corresponder aos elementos de um tipo legal. Esta correspondência se chama tipicidade (TatbestandsmässigKeit)"58.

Entre os penalistas brasileiros, Fernando de Almeida PEDROSO esclarece que "Não basta, conseqüentemente, que o fato concreto, na sua aparência, denote estar definido na lei penal como crime. Há mister corresponda à definição legal. Nessa conjectura, imprescindível é que sejam postas em confronto e cotejo as características abstratas enunciativas do crime com as características ocorrentes no plano concreto, comparando-se uma a uma. Se o episódio a todas contiver, reproduzindo com exatidão e fidelidade a sua imagem abstrata, alcançará a adequação típica. Isso porque ocorrerá a subsunção do fato ao tipo, ou seja, o seu encarte ou enquadramento à definição legal. Por via de conseqüência, realizada estará a tipicidade, primeiro elemento da composição jurídica do crime"59.

A par dessa apreciação dogmática, é preciso ver que para que se admita um novo tipo penal no ordenamento brasileiro, é imprescindível que se atendam outras regras constitucionais, no sentido da elaboração legislativa. In casu, a competência é duplamente federal, porque, conforme o art. 22, inciso I, da Constituição, compete privativamente à União legislar sobre direito penal e, segundo o inciso IV, do mesmo artigo, a União também detém a competência para legislar sobre informática.

A colocação do problema nesses termos, a partir dos dispositivos constitucionais, tem relevância porque, em tratando de Internet, nos defrontamos com velhos delitos, executados por diferente modo (muda o modus operandi), ao mesmo tempo que estamos diante de uma nova criminalidade, atingindo novos valores sociais.

Quantos aos velhos delitos, já tipificados no Código Penal e na legislação extravagante, não há dificuldades para operar o sistema penal. As fórmulas e diretrizes do processo penal têm serventia, bastando, quanto a eles, adequar e modernizar as formas de persecução penal pelos órgãos oficiais, principalmente no tocante à investigação criminal pela Polícia Judiciária, uma vez que os ciberdelinqüentes têm grande aptidão técnica.

Como exemplo, pode-se afirmar que o crime de homicídio praticado por meio do computador (delito informático impróprio) deverá ser punido nos mesmos moldes do art. 121. do Código Penal. A proposição é de DAMÁSIO e, embora de difícil consumação, não é hipótese de todo inverossímil. Trata-se de caso em que um habilidoso cracker invade a rede de computadores de um hospital altamente informatizado, mudando as prescrições médicas relativas a um determinado paciente, substituindo drogas curativas por substâncias perniciosas ou alterando as dosagens, com o fim deliberado de produzir efeito letal. Ao acessar o terminal de computadores, um enfermeiro não percebe a alteração indevida e, inadvertidamente, administra o medicamento em via intravenosa, provocando a morte do paciente. Incidirá, nesta hipótese, o Código Penal e o processo será de competência do tribunal do júri da comarca onde se situar o hospital, aplicando-se nesse aspecto a teoria da atividade.

De igual modo, aplicar-se-á o tipo do art. 155, §4º, inciso II, do Código Penal (furto qualificado pela destreza) ao internauta que, violando o sistema de senhas e de segurança digital de um banco comercial, conseguir penetrar na rede de computadores da instituição financeira, dali desviando para a sua conta uma determinada quantia em dinheiro. Competente será o juízo criminal singular da circunscrição judiciária onde estiver sediado o banco.

Com isso, afiança-se que, ao punir os infratores eletrônicos com base nos tipos já definidos em lei, o Poder Judiciário não estará violando o princípio da legalidade nem o da anterioridade da lei penal.

Todavia, o Direito brasileiro não oferece solução para condutas lesivas ou potencialmente lesivas que possam ser praticadas pela Internet e que não encontrem adequação típica no rol de delitos existentes no Código Penal e nas leis especiais brasileiras ou nos tratados internacionais, em matéria penal, do qual o Estado brasileiro seja parte.

É clássica, nesse sentido, a referência à conduta do agente que, valendo-se de um microcomputador, obtém acesso à máquina da vítima e ali introduz, por transferência de arquivos, um vírus de computador, que acaba por provocar travamento dos programas instalados no aparelho atingido.

Sabe-se que o crime de dano, previsto no art. 163. do Código Penal, consuma-se quando se dá a destruição, deterioração ou inutilização de coisa alheia. Pergunta-se: um programa de computador, um software, é coisa?

Ou, por outra, figure-se o seguinte exemplo: um indivíduo invade um sistema e cópia um programa de computador. O software tem valor econômico. Mas poderá ser considerado res furtiva —para enquadrar-se como objeto de crime patrimonial —, já que a simples cópia do programa não retira a coisa da esfera de disponibilidade da vítima?

Em qualquer dos casos, para a adequação típica será necessário, certamente, um esforço interpretativo e poder-se-á objetar com o argumento de que não se admite analogia em Direito Penal, levando à conclusão de que esses fatos seriam atípicos.

Esse é apenas um singelo exemplo das dificuldades exegéticas e dos problemas conseqüentes no tocante à impunidade e à insegurança jurídica que a falta de uma lei de crimes de informática acarreta para a coletividade e para o cidadão, respectivamente.

ANTÔNIO CELSO GALDINO FRAGA é de opinião que nos Estados que adotam o sistema Civil Law e que ainda não editaram leis específicas sobre criminalidade informática, tais condutas são atípicas60. A Inglaterra já o fez, por meio do citado CMA — Computer Misuse Act, de 1990, tipificando, entre outros, o crime de "modificação não autorizada de dado informático", preferindo o verbo "modificar" ao verbo "danificar", tendo em conta a intangibilidade dos programas de computador61.

Alguns tipos penais, que descrevem crimes de informática, contudo, já existem. Podemos citar:

  • a) o art. 10. da Lei Federal n. 9.296/96, que considera crime, punível com reclusão de 2 a 4 anos e multa, "realizar interceptação de comunicações telefônicas, de informática ou telemática, ou quebrar segredo de Justiça, sem autorização judicial ou com objetivos não autorizados em lei"62;

  • b) o art. 153, §1º-A, do Código Penal, com a redação dada pela Lei Federal n. 9.983/2000, que tipifica o crime de divulgação de segredo: "Divulgar, sem justa causa, informações sigilosas ou reservadas, assim definidas em lei, contidas ou não nos sistemas de informações ou banco de dados da Administração Pública", punindo-o com detenção de 1 a 4 anos, e multa;

  • c) o art. 313-A, do Código Penal, introduzido pela Lei n. 9.983/2000, que tipificou o crime de inserção de dados falsos em sistema de informações, com a seguinte redação: "Inserir ou facilitar, o funcionário autorizado, a inserção de dados falsos, alterar ou excluir indevidamente dados corretos nos sistemas informatizados ou bancos de dados da Administração Pública com o fim de obter vantagem indevida para si ou para outrem ou para causar dano", punindo-o com pena de reclusão, de 2 (dois) a 12 (doze) anos, e multa;

  • d) o art. 313-B, do Código Penal, introduzido pela Lei n. 9.983/2000, que tipificou o crime de modificação ou alteração não autorizada de sistema de informações, com a seguinte redação: "Modificar ou alterar, o funcionário, sistema de informações ou programa de informática sem autorização ou solicitação de autoridade competente", cominando-lhe pena de detenção, de 3 (três) meses a 2 (dois) anos, e multa;

  • e) o art. 325, §1º, incisos I e II, introduzidos pela Lei n. 9.983/2000, tipificando novas formas de violação de sigilo funcional, nas condutas de quem "I – permite ou facilita, mediante atribuição, fornecimento e empréstimo de senha ou qualquer outra forma, o acesso de pessoas não autorizadas a sistemas de informações ou banco de dados da Administração Pública" e de quem "II – se utiliza, indevidamente, do acesso restrito", ambos sancionados com penas de detenção de 6 meses a 2 anos, ou multa;

  • f) o art. 12, caput, §§1º e 2º, da Lei Federal n. 9.609/98, que tipifica o crime de violação de direitos de autor de programa de computador, punindo-o com detenção de 6 meses a 2 anos, ou multa; ou com pena de reclusão de 1 a 4 anos e multa, se o agente visa ao lucro;

  • g) o art. 2º, inciso V, da Lei Federal n. 8.137/90, que considera crime "utilizar ou divulgar programa de processamento de dados que permita ao sujeito passivo da obrigação tributária possuir informação contábil diversa daquela que é, por lei, fornecida à Fazenda Pública"; e

  • h) o art. 72. da Lei n. 9.504/97, que cuida de três tipos penais eletrônicos de natureza eleitoral.

Art. 72. Constituem crimes, puníveis com reclusão, de cinco a dez anos:

I - obter acesso a sistema de tratamento automático de dados usado pelo serviço eleitoral, a fim de alterar a apuração ou a contagem de votos;

II - desenvolver ou introduzir comando, instrução, ou programa de computador capaz de destruir, apagar, eliminar, alterar, gravar ou transmitir dado, instrução ou programa ou provocar qualquer outro resultado diverso do esperado em sistema de tratamento automático de dados usados pelo serviço eleitoral;

III - causar, propositadamente, dano físico ao equipamento usado na votação ou na totalização de votos ou a suas partes.

Fique sempre informado com o Jus! Receba gratuitamente as atualizações jurídicas em sua caixa de entrada. Inscreva-se agora e não perca as novidades diárias essenciais!
Os boletins são gratuitos. Não enviamos spam. Privacidade Publique seus artigos

Tais tipificações esparsas63 não resolvem o problema da criminalidade na Internet, do ponto de vista do direito objetivo, mas revelam a preocupação do legislador infraconstitucional de proteger os bens informáticos e de assegurar, na esfera penal, a proteção a dados de interesse da Administração Pública e do Estado democrático, bem como à privacidade "telemática" do indivíduo.

Para IVETTE SENIE FERREIRA essas leis "longe de esgotarem o assunto, deixaram mais patente a necessidade do aperfeiçoamento de uma legislação relativa à informática para a prevenção e repressão de atos ilícitos específicos, não previstos ou não cabíveis nos limites da tipificação penal de uma legislação que já conta com mais de meio século de existência"64.

ALEXANDRE DAOUN e RENATO OPICE BLUM, por sua vez, alertam para os riscos da inflação legislativa no Direito Penal da Informática65, posicionando-se — embora sem dizê-lo —, entre os que defendem a intervenção mínima.

Entretanto, a idéia de fragmentaridade inerente do Direito Penal, adequando-se à diretriz que determina a consideração da lesividade da conduta e à noção da intervenção mínima, impõe que outros bens jurídicos, além dos listados, sejam pinçados e postos sob a tutela penal. Por isso mesmo, está em tramitação no Congresso Nacional o PLC — Projeto de Lei da Câmara dos Deputados n. 84/99, de autoria do deputado LUIZ PIAUHYLINO (PSDB-PE).

Em suas disposições gerais, o projeto de lei sobre crimes informáticos busca inicialmente conferir proteção à coleta, ao processamento e à distribuição comercial de dados informatizados, exigindo autorização prévia do titular para a sua manipulação ou comercialização pelo detentor.

No projeto, são estabelecidos claramente os direitos de conhecimento da informação e de retificação dessa informação, o direito de explicação quanto ao seu conteúdo ou natureza, bem como o de busca de informação privada, instituindo-se a proibição de distribuição ou difusão de informação sensível e impondo-se a necessidade de autorização judicial para acesso de terceiros a tais dados.

No tocante ao rol de novos tipos penais, o PLC 84/99 procura inserir no ordenamento brasileiro os crimes de dano a dado ou programa de computador; acesso indevido ou não autorizado; alteração de senha ou acesso a computador, programa ou dados; violação de segredo industrial, comercial ou pessoal em computador; criação ou inserção de vírus de computador; oferta de pornografia em rede sem aviso de conteúdo; e publicação de pedofilia, cominando-se penas privativas de liberdade que variam entre um e quatros anos.

Há todavia tipos com sanções menos graves, como o crime de que se cuida no art. 11. do PLC 84/99, de obtenção indevida ou não autorizada de dado ou instrução de computador, com pena de três meses a um ano de detenção e, portanto, sujeito, em tese, à competência do Juizado Especial Criminal.

Se tais delitos forem praticados prevalecendo-se o agente de atividade profissional ou funcional, este ficará sujeito a causa de aumento de pena de um sexto até a metade.

Tramita também na Câmara, o PLC 1.806/99, do deputado FREIRE JÚNIOR (PMDB-TO), que altera o art. 155. do Código Penal para considerar crime de furto o acesso indevido aos serviços de comunicação e o acesso aos sistemas de armazenamento, manipulação ou transferência de dados eletrônicos.

Por sua vez, o PLC 2.557/2000, do deputado ALBERTO FRAGA (PMDB-DF), acrescenta o artigo 325-A ao Decreto-lei n. 1.001/69, Código Penal Militar, prevendo o crime de violação de banco de dados eletrônico, para incriminar a invasão de redes de comunicação eletrônica, de interesse militar, em especial a Internet, por parte de "hacker".

Já o PLC n. 2.558/2000, de autoria do deputado ALBERTO FRAGA (PMDB-DF), pretende acrescentar o artigo 151-A ao Código Penal, tipificando o crime de violação de banco de dados eletrônico.

Além desses projetos de lei de natureza penal, é de se registrar o PLC n. 1.589/99, que versa sobre o spam, proibindo tal prática, sem criminalizá-la, e também o PLC n. 4.833/98 que considera crime de discriminação "Tornar disponível na rede Internet, ou em qualquer rede de computadores destinada ao acesso público, informações ou mensagens que induzam ou incitem a discriminação ou preconceito de raça, cor, etnia, religião ou procedência nacional", prevendo pena de reclusão de um a três anos e multa para o infrator, e permitindo ao juiz "determinar, ouvido o Ministério Público ou a pedido deste, a interdição das respectivas mensagens ou páginas de informação em rede de computador".

O PLC n. 4.833/98 é de autoria do deputado PAULO PAIM (PT-RS) e sua ementa "define o crime de veiculação de informações que induzam ou incitem a discriminação ou preconceito de raça, cor, etnia, religião ou procedência nacional, na rede Internet, ou em outras redes destinadas ao acesso público".

Também merece ser assinalado o projeto de lei da Câmara, de autoria do deputado VICENTE CAROPRESO (PSDB-SC), que permite a transmissão de dados pela Internet para a prática de atos processuais em jurisdição brasileira; e a Lei n. 9.800/99, já em vigor que permite a prática de certos atos processuais por fax. Aliás, o PLC n. 3.655/2000, do deputado CAROPRESO visa justamente a alterar os arts. 1º e 4º da Lei n. 9.800/99, "autorizando as partes a utilizarem sistema de transmissão de dados e imagens, inclusive fac-simile ou outro similar, incluindo a Internet, para a prática de atos processuais que dependam de petição escrita".

Ainda nesse âmbito processual, mas com evidente interesse do Direito Penal, tem curso o PLC n. 2.504/200, de iniciativa do deputado NELSON PROENÇA (PMDB-RS), que dispõe sobre o interrogatório do acusado à distância, com a utilização de meios eletrônicos, o chamado interrogatório online, que tem enfrentado a oposição de juristas de renome, ao argumento de que representa cerceamento do direito à ampla defesa do acusado.

Assuntos relacionados
Sobre o autor
Vladimir Aras

Professor Assistente de Processo Penal da UFBA. Mestre em Direito Público (UFPE). Professor da Escola Superior do Ministério Público da União (ESMPU). Procurador da República na Bahia (MPF). Membro Fundador do Instituto Baiano de Direito Processual Penal (IBADPP).

Como citar este texto (NBR 6023:2018 ABNT)

ARAS, Vladimir. Crimes de informática: uma nova criminalidade. Revista Jus Navigandi, ISSN 1518-4862, Teresina, ano 6, n. -639, 1 out. 2001. Disponível em: https://jus.com.br/artigos/2250. Acesso em: 22 nov. 2024.

Leia seus artigos favoritos sem distrações, em qualquer lugar e como quiser

Assine o JusPlus e tenha recursos exclusivos

  • Baixe arquivos PDF: imprima ou leia depois
  • Navegue sem anúncios: concentre-se mais
  • Esteja na frente: descubra novas ferramentas
Economize 17%
Logo JusPlus
JusPlus
de R$
29,50
por

R$ 2,95

No primeiro mês

Cobrança mensal, cancele quando quiser
Assinar
Já é assinante? Faça login
Publique seus artigos Compartilhe conhecimento e ganhe reconhecimento. É fácil e rápido!
Colabore
Publique seus artigos
Fique sempre informado! Seja o primeiro a receber nossas novidades exclusivas e recentes diretamente em sua caixa de entrada.
Publique seus artigos