Todas las entradas de Jordão Milton

01Ene/14

Tutela Penal Na Informática

Tutela Penal Na Informática

Autor : Milton Jordão [1]

Introdução

                        Falar sobre informática, revolução digital, internet, bytes, chips, enfim, das invenções que mudaram o mundo radicalmente- tanto que hoje preocupam os Estados quanto à sua administração e controle- seria demasiadamente maçante, pois nos ateríamos ao mesmo discurso do surgimento de um mundo novo, realidade virtual, da perplexidade da sociedade ante as novas condutas surgidas neste meio, a penetração fecunda na vida humana, enfim, nada demais seria acrescentado.

                        Ao se fazer uma análise do impacto que causa informática nas Ciências Jurídicas, nota-se uma propensão a secionar, delimitando tal fenômeno a um ramo, sob o título de Direito Informático [2] . Fazendo uma leitura do que significa este avanço em nível das relações intersubjetivas humanas, e suas conseqüência para o Direito, tem-se claro que a informática alastra-se sobre todas as dimensões e ramos do direito [3] .

                        Esta divisão proposta é inexistente no campo epistemológico, sendo útil a nível didático.  O direito digladia-se para compreender, digerir e acercar-se da informática, finalmente. Esta relação é desleal, pois de um lado o arcaico direito positivista- em nosso caso- contra a célere informática. A questão que incomoda os juristas e demais operadores do direito é de como controlar, fazer leis que não caduquem logo e sejam executáveis, e inserir no mundo jurídico, sem criar-se uma segunda via, a realidade vinda da informática.

                        Nesse sentido, afasta-se, de inopino, a pretensa dicotomia de “mundo real e virtual”, a informática é uma criação humana que pretende dinamizar suas atividades, abrir lastros para uma perfeição das criações, substituição do trabalho manual, e caminha-se até para a substituição do labor intelectual [4] . Portanto, sua análise não pode ser tida como alheia à realidade, sob pena de querer-se criar uma “sociedade virtual”, inclusive os efeitos dos atos cometidos por esta via, sente-se na realidade.

                        Exsurge como proposição e imposição da sociedade, analisar o que a emergente doutrina denomina de “delitos informáticos“, a sua tipificação, controle, aplicação e punição- tendo especial atenção aos projetos 84/99 e 76/00 [5] . Expondo idéias de maneira crítica, buscando a melhor forma de tutelar as ações desvaliosas, cuja comissão se dá por via ou no meio informático.

1.Enfrentamento do Problema

                        A nova era, aportando desde a década de noventa, será regida por renovação nas relações humanas, forçando as convenções sociais (transformadas em lei ou não) a serem repensadas e alteradas. É este o impacto que causa o “meio informático”, no campo do Direito Comercial e Civil, verifica-se a quebra da excessiva formalidade do contrato entre presentes, agilidade das relações comerciais, mitigando o poder controlador do fisco- ainda em franco desenvolvimento -, faz nascer novos contratos, a assinatura eletrônica; enfim, imputa ao jurista a obrigação de adaptar-se a uma nova realidade, mutante e imprevisível [6] .

                        O Estado não pode ficar imóvel ante esta mudança social, destarte, para que se acomode é preciso repensar toda uma cultura preexistente, pois mesmo sendo fatos reais, perpetrados por seres humanos no campo cibernético, a forma de se tratar os problemas advindos de ações anti-sociais ou desvaliosas será sempre distinta do modelo vigente. As legislações deverão ter sua técnica alterada, e bem cuidada, sob pena de serem ineficazes, perdendo seu sentido e inflacionando o sistema jurídico.

                        Tal fato deve ser deveras compreendido e analisado no âmbito jurídico-penal, porque, requer que as condutas lesivas sejam descritas de maneira clara e perfeitas [7] . Portanto, a solução não está somente na criação e tipificação de novas condutas delitivas, mas sim na melhor forma de se fazê-lo.

                        Para melhor ilustrar a assertiva supra, cita-se o projeto de lei apresentado pela OAB-SP, versando sobre o documento eletrônico, escolhendo como tecnologia fixa as chaves assimétricas e criptografia; entrementes, seja esta a mais avançada das técnicas de segurança no meio informático, é provável que seja brevemente substituída. Qualquer sistema que não utilize tal técnica estaria alijado de ter seus documentos tidos como seguros, para efeitos de prova, mesmo sendo sua técnica mais avançada. Bem como, quaisquer medidas no campo do Direito Penal estariam prejudicadas, por impossibilidade de se fazer analogia, visto que fora escolhida uma exclusiva tecnologia.

Infere-se assim que se engessa a relação informática x direito, no momento em que se limita a tecnologia a ser empregada, revelando assim, a falibilidade da inserção positiva de tecnologias no mundo jurídico, tratar a informática de forma delimitativa, será o mesmo que cerrar as portas ao desenvolvimento, enfim, a cada dia deparar-se com situações novas e alheias ao direito tutelado.

                        O legislador precisa criar a idéia de segurança jurídica, de proteção ao bem tutelado, inclusive, discutir-se-á quais devem ser contemplados pelo direito penal. Entretanto, somente está fixando a atenção para um ponto, hoje prevalente, deixando em aberto outras formas de seguridade de dados. Há que se mitigar o positivismo, sem que se afete as garantias fundamentais do cidadão, requer-se atenção redobrada para os desvios positivos e/ou negativos destas legislações.

                        No caso aludido, se por um lado regular-se-ia a prova eletrônica (desvio positivo), por outro causaria a impossibilidade de admissão de prova diversa ou caso o sistema proposto fosse ultrapassado, haveria de ser aceito de qualquer sorte (desvio negativo).

                        Vislumbra-se a maleabilidade da Lei, somente regendo questões gerais, analogicamente, teria função semelhante aos princípios de Direito- que regulam a especificação das leis, servindo de parâmetros. Somente, o direito haveria de acatar as técnicas emeregentes, as inovações constantes, para isso haveria de estar sempre analisando-as, enfim, haveria de adaptar-se a este novo mundo, sem perder o lastro garantista.

                        Portanto, recomenda-se equilíbrio para traçar limites protetivos e intervencionistas no mundo da informática, sempre é bom recordar que este meio fora concebido com o intuito de ser livre, em especial a Internet. Hodiernamente, a supranacionalidade é latente [8] , vê-se a web, como ambiente livre de exposição de idéias, onde impera a autotutela (exemplo disso são as correntes anti-spam, regras sociais de bate-papos, etc).

2.Necessidade sociológica e jurídica dos “Crime Informáticos”

                        Sem dúvidas, o sistema penal seria acionado para fazer-se presente ante esta inovação tecnológica. Como de costume, o Estado visando proteger, salvaguardar, os bens jurídicos tutelados, reaparece em cena impondo o direito penal. Inicialmente, detectou-se o problema da reprodução de software, a chamada pirataria, e o direito penal brasileiro, fora enriquecido com a Lei de Proteção ao Software [9] , agora, conclama-se o braço forte do Estado(!?) para reger as questões de invasão de sistemas, sabotagem, espionagem, e outra gama de condutas nascidas da freqüente dependência da informática.

                        Antes de adentrar na questão dogmática, é mister traçar limites políticos-criminais para adoção dos rotulados “crimes informáticos”, bem como tracejar as razões sociológicas que infligem a esta decisão. Tecer uma rede de idéias sobre estas novas incriminações, sua forma de controle e aplicação com fulcros no Sistema Policial e Judiciário do Brasil e sobre o atendimento às vítimas.

            2.1 Aspectos Político-criminais para a criação, controle e aplicação do “delitos informáticos”

                        Obviamente, todo conjunto social tem, formalmente, como freio as normas penais. Também, as têm como meio inibitório da comissão das ações repudiadas. Estas frases serviriam de esteio suficiente para poder defender e criar os delitos informáticos. Entretanto, é mais urgente analisar a sua natureza, ver se há meios alternativos ao sistema penal [10] , ou mesmo se podem existir ante aos bens tutelados pela Carta Magna- com fulcros no princípio da intervenção mínima [11] .

O recrudescimento deste sistema não significará paz e segurança social, como diz Marcelo SANCINETTI, “a idéia de um direito penal drástico e eficiente poderia assegurar um futuro maravilhoso. As ciências criminais ensinam que se trata de uma idéia errada, que o direito penal, no melhor dos casos, pode assegurar padecimentos, mas não lograr educação, saúde, uma velhice digna para todos” [12] .

                        Por certo, as notícias estampadas nos periódicos são alarmantes, no que tangem às fraudes, sabotagens, que tem como meio a informática (incluindo-se a internet); embora esta realidade não seja a vivenciada hoje pela maioria da população, mas em progressão futura é de causar preocupação.

                        Primeiramente, para se iniciar um processo de criminalização de condutas é preciso que se tenha depurada a ação a ser negativada no meio social. No caso em tela, requer-se um pequeno estudo sobre o bem jurídico tutelado, por dois motivos : por ausência de necessidade real (o direito penal deve sempre ser a última ratio) ou por ter nos tipos legais preexistentes correspondentes, servindo a informática somente de forma “computadorizada” de comissão- não sendo próprio ter este delito como de novo modelo, e sim uma renovação, ou no dizer do professor argentino Marcelo RIQUERT: o computador se converteu em um novo caminho para a perpetração de velhos delitos [13] .

Há que se explanar sobre o termo “delitos informático”, exatamente, para que não se agregue a ele toda e qualquer ações desvaliosa que tenha contato com informática, outrossim, haverá avalanche de crimes desta estirpe, num futuro breve. Como assevera SALT, “una observación de estas modalidades de conducta nos permite distinguir entre los comportamientos que tienen a los sistemas informáticos o a los datos almacenados o transmitidos a través de un sistema informático como “objeto” de la acción delictiva de aquellas conductas en las que el sistema informático es utilizado como un “medio” para la comisión de delitos. La expansión del uso de la informática a casi todas las área de la vida social há permitido también su utilización para la comisión de delitos que exenden el marco de los delitos patrimoniales y contra la privacidad” [14]

                        A dicotomia de SALT é bem justa, pois existe uma larga diferença entre a comissão de um delito tendo o computador ou “meio informático” como objeto ou como meio. Há que se discernir para evitar confusões breves, principalmente com as novas legislações que serão produzidas.

O crime perpetrado tendo a informática como objeto só pode vir a ser perpetrado no meio lógico, contra dados armazenados ou transmitidos. Estes sim são dignos de tipificação nova e específica, e são os verdadeiros delitos informáticos. Os crimes onde há uso da informática, portanto, a usam como meio de comissão, são delitos informatizados [15] , cuja redação deve ser implementada no código penal [16] .

Então, nascem dois tipos claros: a) os crimes informáticos; b) os crimes informatizados. Tal dicotomia é necessária, pois senão todos os crimes teriam natureza informática, já que é uma tendência moderna de informatizar os setores da vida humana [17] .  Pode-se afastar de uma análise jurídica mais profunda os segundos, pois estes já são disciplinados pelo CP, porque afetam a parte física (hardware), sendo o problema moderno, a tutela da parte lógica, o software [18] .

A utilização da política criminal deve ser preponderante para fixar os limites de sistema jurídico [19] , o Estado há que se conscientizar de que não detém o poder de controle sobre o ciberespaço, haja vista que deve se sobressair desta nova legislação a idéia de estar seguro e amparado por todo um sistema (legal, policial e judicial). Em outras palavras, a melhor política é aquela que direciona os problemas do sistema (ausência de tipos) no caminho de sua resolução. Fernando GALVÃO, citando ROXIN, assevera que “a política criminal deve definir o âmbito da incriminação, bem como os postulados da dogmática jurídico-penal necessários à responsabilização do autor do fato punível” [20] .

Alberto Silva Franco, após uma série de questionamentos, encerra com uma pergunta lapidar: Como um Estado tão fragilizado, no seu operar, terá condições de impor, com eficiência, – critério tão exigível em tempos de globalidade- sanções de caráter penal , com evidente enfoque de prevenção negativa? [21]

Portanto, sem uma resposta simples não se pode pensar em adotar medidas bruscas sobre este tema, não obstante, seja necessário criminalizar algumas condutas.

2.2 Notas Dogmáticas sobre Delito Informáticos, com fulcros nos Projetos de Lei 48/99 e 76/00

Precipuamente, antes de imiscuir-se no estudo destes novos tipos de crimes sugeridos [22] , constitui-se de grande importância a determinação dos bens jurídicos que o direito penal moderno irá tutelar, conforme o constante na Carta Magna. A dogmática jurídico-penal precisa adotar em seu corpo alterações quanto a certos conceitos, entrementes, há que se fazer uma leitura da necessidade destas mudanças, para que não se enleve pelos movimentos de lei e ordem, sempre pugnando por punição aos infratores, quando há “sentimento de ameaça social” [23] . Inclusive, tal sentimento recairá sobre a instituição de crimes de perigo abstrato, um dos mitigadores do tipo penal, de maneira negativa [24] .

Uma pergunta essencial que se deve fazer para se delimitar a área de tutela do direito penal: qual bem jurídico a se tutelar no âmbito informático? Tem suporte constitucional para convocação do direito penal, dentro dos limites da intervenção mínima?

MUÑOZ CONDE afirma que é preciso motivação psicológica para adoção social dos bens jurídicos [25] , que ao serem acatados são reiterados pelo direito penal, que exerce forte influência social. Esta necessidade alia-se ao conceito constitucional, dentro do direito e acatado pela sociedade.

Enfim, o bem jurídico a ser protegido deve, também, ser satisfatoriamente definido para que se autorize a tutela pelo direito penal. O conceito deste, nas palavras do Prof. FIGUEIREDO DIAS, é uma expressão de um interesse, da pessoa ou da comunidade, na manutenção ou integridade de um certo estado, objeto ou bem em si mesmo socialmente relevante e por isso juridicamente reconhecido como valioso [26] .

Portanto, a evolução social que se verifica na questão da informática pode-se inferir que entre seus bens jurídicos (ressalte-se que a informática não é bem em si), dentre estes os que mais se sobressaem são o sigilo de informações (dados) e a segurança- esta, deve se ser analisada com calma no que tange ao uso do direito penal na sua tutela.

Ambos os projetos trazem figuras penais bem interessantes, em que pese haver em alguns casos redação confusa e ultra-repressiva, além de constar sempre a prisão como pena [27] . Contudo, o bem jurídico que se visa cobrir mais é o direito a sigilo de dados.

Um dos aspectos negativos de ambos os projetos é que nenhum deles pugna pela inserção dos crimes arrolados no diploma legal substantivo. Por certo, um grande erro, pois não se deve configurar a virtualidade ou meio informático dissociado dos tipos penais existentes. Na hipótese dos crimes informatizados, que são reedições de delitos comuns, com utilização dos meios informáticos como instrumentos, dever-se-ia adotar a figura qualificada ou agravada, somente adicionando ao código penal (vide o artigo 168-A, do CPB).

Tratando-se de delitos em que o bem jurídico atacado fosse de cunho informático (cuja possibilidade jurídica se dê neste âmbito exclusivamente), se faria novo capítulo, incorporando-o ao existente diploma, vide que estas podem ser bem delimitadas. SIEBER delimita as seguintes modalidades: a) sabotagem; b) fraude; c)cópia ilegal e espionagem informática [28] .

Para uma melhor compreensão destes delitos em relação com os projetos existentes (visando manter sempre um linde com a realidade pátria), segue-se abaixo as devidas explanações.

Consiste a sabotagem informática (a) no acesso a sistemas informáticos visando a destruir, total ou parcialmente, o material lógico ali contido. Podendo ser feita através de programas destrutivos (ex.: bombas lógicas) ou vírus (que é uma variante mais aperfeiçoada que tem o poder de multiplicar-se por si mesmo e contaminar outros programas) [29] – artigo 8o do PL 48/00, art. 1o , §1o, inc. I, do PL 76/00.

A sabotagem pode ocorrer de outra forma, um funcionário que vincula ao sistema informático da empresa um vírus que será acionado no momento em que seu nome sair da folha de pagamento, trazendo ao direito penal a dúvida de quando ocorre a tentativa e a execução.

Óbvio que estas práticas devem ser punidas, tuteladas, contudo, o Dep. Luiz Piauhylino exagera, infringindo normas de direito penal, ao incriminar os MEIOS PREPARATÓRIOS (art. 13, Pl 48/99).

A fraude informática (b) existe quando o sujeito ativo manipula de maneira ilícita através de criação de dados falsos, sempre motivado com o intuído de obter vantagens com sua conduta. Também, cabe a omissão de dados como forma de se fraudar. Ulich SIEBER define este tipo de fraude, como manipulação input, que tem como características do sujeito ativo o conhecimento em informática para comissão do fato [30] .

Um exemplo clássico deste tipo de conduta tem-se no caso de um funcionário de banco que faz pequenos descontos nas contas dos clientes, enviando este montante para uma conta corrente, em seu nome. Tal questão mexe muito com institutos de direito penal, principalmente se se trata crime continuado ou um só crime.

Por fim, a cópia ilegal e a espionagem informática encerram este quadro de delitos. A primeira é fartamente compreensível e já tutelada pela Lei de Proteção ao Software– que nos eximimos de comentar, por não ser objeto deste trabalho.

O segundo tipo é definido pelo acesso indevido ou não autorizado a sistema informático, com fito de obter informações, sejam estas de cunho de segurança nacional, industrial ou comercial. A intromissão não significa em destruição de dados, mas o simples fato de romper a barreira de segurança. Subjetivamente, há no tipo a vontade de invadir, qualificada com o intuito desta invasão (ambos os projetos tipificam este tipo de delito).

Sobre esta questão indagamos se o site ou sistema informático não tiver elementos de segurança para serem rompidos, haverá crime? Afinal, a informática é saber de poucos, e a falta de costume na manutenção de redes seguras é fato comum no Brasil. Outro fato curioso se verifica no PL 48/00, em seu artigo 9o, que criminaliza esta conduta, entrementes, quando põe a qualificadora insere nos incisos I a VII práticas que elidem a comissão do tipo descrito no caput, enfim, inviabilização a existência do delito.

Tais considerações dogmáticas se fazem mister, ainda que feitas de modo sucinto, contudo, visam amoldar-se aos desígnios de uma melhor política criminal, orientada pela realidade brasileira.

2.3 O sistema policial, judiciário e de atendimento às vítimas no Brasil.

Por certo, o tópico traduz a preocupação na criação das leis acerca da informática. Há uma crise institucional instaurada, onde se verifica um grande desrespeito às leis e taxa alta de cifra negra. Principalmente, quando se discute o direito penal. Os exemplos são vastos [31] . Então, o legislador não pode eximir-se desta responsabilidade, de produzir a lei visando sua executabilidade.

Ora, seria por demais fácil criar leis sobre proteção da informática sem pensar em como se daria a sua execução na realidade. O processo penal prevê a aplicação do ius puniendi através de uma investigação policial e posterior envio de elementos ao titular da causa, o Ministério Público.

Trata-se de uma estrutura deveras inteligente, no plano formal, mas que encontrará certas resistências materiais. Sabe-se que a Polícia Judiciária é desqualificada, o que já diminuem em grande escala as chances de uma efetiva persecução penal, além de ter contigente humano parco e despreparado, além de deficientes equipamentos tecnológicos, no geral.

Ao lado a este fato lamentável, caminha o poder judiciário, com seus cartórios abarrotados e sempre delongando-se com os processos. Isso não significa dizer que se exige um iter processual curto, sem a devida meditação, contudo, requer-se uma política judiciária mais ágil para que não recaia sobre os preceitos legais a peja de ineficiência- o que já vem ocorrendo.

Tendo este quadro como fundo não se pode estabelecer normas e promulgar leis, sem que se medite como se dará a aplicação fática. Há que se criar quadros policiais especializados na busca e identificação de infratores informáticos, sendo também, montado similar esquema no Ministério Público. Isso sem dissociar a competência das matérias para uma vara especializada.

Mesmo assim, surgirão problemas, pois nem sempre será do interesse de uma empresa revelar que fora furtada, vítima de fraude eletrônica, sob pena de perda de clientela, por medo, quiçá. Portanto, a polícia não deve agir como um panóptico informático, outrossim, ao ser convocada, agir [32] .

Uma questão relevante aporta no terceiro milênio de maneira muito interessante, o posicionamento do Estado na atenção e cuidado com as vítimas, de maneira geral. Elas que são aquelas pessoas que sofrem os males destas condutas desaprovadas pelo direito merecem uma maior participação na resolução destes delitos [33] . E, em especial, nas questões informáticas, sua participação mais próxima às autoridades e do seu “malfeitor”, venha ajudar na melhor forma de justiça criminal.

Claro que esta questão é deveras polêmica, pois mexerá com a titulariedade do Parquet e com princípios de direito penal e processual penal que o Estado é detentor. Na verdade, trata-se de adoção de uma nova sistemática, mais próxima da humanização, menos positivista, bem no compasso do mundo informático.

Sobre a questão Julio ARRUBLA se pronuncia de modo enfático: “o modelo tradicional de justiça penal fundamentado no princípio da legalidade faz com que o Estado se sub-rogue o direito da vítima no conflito usurpando sua posição, marginalizando-a do processo e gerando danos irreparáveis para os verdadeiros protagonistas do conflito, como conseqüência da vitimização que se produz. Trata-se, pois, de sacar o conflito das mãos especuladoras do Estado e entrega-lo aos particulares para que, em alguns casos com a ajuda de um terceiro (mediador), logrem o consenso.” [34] . O que entendemos ser a luta pela diminuição da esfera penal.

Dentro da linha exposta pelo colombiano cremos que os delitos informáticos devam perfilar-se, já que os bens jurídicos somente serão indisponíveis quando envolver a União, Estados, Distrito Federal ou Municípios, enfim, quando houver motivação do poder público.

De forma bem amoldada, propõe Antonio BERISTAIN um novo modelo de cidadania, partindo de utopias, que são: transformar a cidadania em “partenariado” [35] , e o cidadão em “partenario”; transformar a responsabilidade ante o juiz em criatividade vitimológica, na obrigação de recriar as vítimas do delito (entre parêntesis, seguindo ao penalista Bassiouni e a outros especialistas espanhóis e estrangeiros, considero que no há delito sem vítimas) [36] . A proposta do professor espanhol surge como uma saída à inércia que se mantém as vítimas, ele requer uma maior participação na engrenagem socio-jurídica [37] , diminuindo assim a marginalização da vítima e de agente comissor do delito. Outra de suas propostas é a diminuição da pena de prisão e a aceitação de uma nova responsabilidade solidária- em nível de sociedade. Ao nosso sentir, a internet tem uma dose forte desta proposta, o que se deveria aplicar ao meio informático, assim, haveria melhor disciplina, se fosse distribuído o pode, desta forma, que o Estado quer concentrar na detenção de mais um “monopólio penal”.

Findando estes comentários acerca os três temas elencados, depara-se com a figura da política social como forma de solução. O enredamento do direito em si próprio não é a solução para este problema. ZAFFARONI diz que a política criminal se destaca dentro “da interdisciplinaridade construtiva com saberes secantes nos jurídicos” [38] .

3. Conclusões e sugestões.

O discurso construído não deve ser de imediato rechaçado, com fulcros em princípios imutáveis. Há que se fazer uma análise mais apurada do conceito de informática e as condutas que são utilizadas pelo homem, valendo-se dela como instrumento ou meio.

O adequado é definir limites legais para a comissão de fatos, por parte dos homens. Entretanto, tal tarefa não é fácil, pois, há que se pensar na sua mantença e evitar que caia em um descrédito por parte da sociedade, o pior inimigo do legislador é a possibilidade de impunidade. Ou seja, criar-se um ordenamento sem eficácia material.

Cabe esta tarefa à Política Criminal, de limitar a área de atuação (incriminação) da dogmática. “O Estado de Direito contemporâneo vive ameaçado por um crescimento ilimitado do aparato punitivo, especialmente, de sus agências executivas e penitenciárias. Por isso, a política criminal e, muito especialmente, a engenharia institucional criminal são saberes fundamentais para sua defesa e fortalecimento. Definitivamente, a interdisciplinaridade do direito penal com a política criminal é interdisciplinaridade com a ciência política e particularmente com a engenharia institucional” [39] .

O mestre argentino faz menção a uma melhor forma de coordenação das ações, sem que o sistema (já deslegitimado!) perca mais força, principalmente pela seguida edição de normas reguladoras, de cunho penal, no seio social.

Inclusive, fazendo voz neste movimento, PALAZZO revela a atitude constada na Alemanha, “onde sendo muito menos rigorosa -como se viu- a afirmação do princípio da legalidade, no que tange às fontes do direito propriamente penal, se vem desenvolvendo, há dec6enios, um vasto sistema de ilícitos administrativos” [40] . Salo de CARVALHO também pugna isso para o direito penal pátrio, para evitar a inflação de leis penais, assim, havendo melhor intervenção na seara criminal [41] . Enfim, dentro do liame vinculativo do legislador aos temas contidos nos diplomas penais, sem perder o nexo com a realidade, evitando os excessos advertidos por SILVA FRANCO.

A nível legislativo, será de suma importância criminalizar condutas que possam ser aplicadas suas penas, agindo assim dentro das possibilidades do Estado. Cientes da impossibilidade de ter este ente a totalidade das ações no “mundo da informática”, fomentar a maior participação da vítima no processo penal, e assim sua mais breve resolução.

Outro ponto essencial é quanto às penas. Deve-se somente aplicar as penas de prisão para casos graves, suprimindo, por exemplo, a simples entrada em sistema informático (típico dos hackers). Outrossim, punir os fraudadores, sabotadores, dentro de um liame real, ou mesmo, propor novas penas que utilizem a pontencialidade que este “criminoso” tem, desta forma assim, evitar-se-ia sua marginalização nos cárceres. Sustenta-se a aplicação de penas alternativas ou penas de multa, a depender do caso.

Em verdade, há muitas coisas por fazer, o tema é deveras novo, e, além disso, está somente como perigo potencial. Em relação a isso, não se pode degradar as garantias individuais asseguradas em nome de uma maior prevenção destes delitos. Nunca. O Estado Democrático de Direito deve saber lidar com esta novidade, sem desmantelar-se por completo para tentar dominá-la, aliás, adequá-la.

 

 


[1] O autor é Coordenador do !TEC-BA (http://www.svn.com.br/itec-ba) e Bacharel em Direito pela UCSal/Ba. E-mail : [email protected]

[2] FRAGA, Marin. Delitos Informáticos, Libro de Ponencia del XII Congreso Latinoamericano, IV Iberoamericano y IX Nacional de Derecho Penal y Criminología, La Plata, 2000, p.139. Sobre a conceituação, cita Marcos Salt, concluindo a querela sobre o porque desta nova categoria, dizendo “Marcos Salt disse que se trata de um conjunto de condutas que afetam bem jurídicos diversos e somente são agrupadas sob este conceito, devido a sua relação com o computador”.

[3] DENARI, Melisa Victoria. Delitos Informáticos. Libro de Ponencia del XII Congreso Latinoamericano, IV Iberoamericano y IX Nacional de Derecho Penal y Criminología, La Plata, 2000, p.110. “Cada ramo do direito apresenta seu aspecto informático: o direito político ou constitucional prega pela liberdade informática (habeas data); o direito civil pelos contratos informáticos; o direito processual pelo documento eletrônico; o direito trabalhista pelas respectivas enfermidades e o direito penal pelos delitos informáticos”.

[4] A inteligência artificial (IA).

[5] O primeiro de autoria do Deputado Luiz Pauhylino (PSDB), o outro do senador Renan Calheiros (PMDB), ambos constam na seção Anexos.

[6] No que tange à mutabilidade, pontuamos a constante evolução de softwares, em pequeno espaço de tempo. Ao se comentar sobre esta imprevisibilidade, citamos como exemplo as constantes altas e baixas das denominadas empresas “pontocom” (ex: os buscadores- Yahoo!, Cadê?).

[7] De acordo com o princípio constitucional da reserva legal.

[8] SHERIDAN, Martín. Informática y Protección Penal, Libro de Ponencias del XII Congreso Latinoamericano, IV Iberoamericano y IX Nacional de Derecho Penal y Criminología, La Plata, 2000, p.122. Assevera com bastante propriedade acerca da supranacionalidade, dizendo assim “A existência de uma rede informática mundial, praticamente, desregulada e sem sujeição a autoridade alguma, sobrepassa evidentemente a idéia de estado moderno para projetar-se para algo evidentemente internacional ou supranacional, com a novidade de que está ao alcance do indivíduo e não unicamente dos estados.”

[9] Lei  9.609/98 (os artigos relativos à parte criminal são o 12  a 14).

[10] A chamada diversificação, como diz Cervini, uma forma de despenalização e/ou descriminalização.

[11] LUISI, Luiz. El principio de intevención mínima. Politica Criminal y Reforma Penal, Editorial Juridica Conosur Ltda, Santiago do Chile, 1996, p. 8/9. Revela, o Prof. Luizi, a supranacionalidade deste princípio e sua existência implícita nas constituições. LUISI, Luiz. Princípios Constitucionais Penais. SAFE, Porto Alegre, 1991, p. 25 e segs.

[12] SANCINETTI, Marcelo A.. ¿Moralidad o eficiencia en la política criminal?, Revista Jurídica del Cientro de Estudiantes, ano 1, n. 11, Buenos Aires, 1997, p. 4.

[13] FRAGA, Martin. Ob cit., p. 139.

[14] SALT, Marco G.. Informática y Delito, Revista Juridica del Cientro de Estudiantes, ano 1, n. 11, Buenos Aires, 1997, p. 7.

[15] COSTA, Marco Aurélio Rodrigues da. Crimes de Informática. In Revista Eletrônica Jus Navegandi . Site http://www.jus.com.br/doutrina/crinfo.html apud PINHEIRO, Reginaldo César, Crimes Virtuais na Esfera Jurídica Brasileira. Boletim do IBCCRIM, ano 8, n. 101, p. 18. O autor  contempla a classificação dada por Marcos Costa, dividindo os delitos virtuais em puros (conduta que tem por objeto o sistema informático em si), mistos (conduta praticada que exige, de forma sine qua non, o meio informático para efetivação da conduta) e comuns (o meio informático é apenas meio, instrumento).

[16] Na Alemanha, Itália e Áustria foram feitas inserções nos Códigos Penais, assim evitando problemas com a proporcionalidade das penas- princípio constitucional.

[17] FRAGA, Martin. Ob. Cit. p. 140. “Com isto quero dizer que na atualidade qualquer conduta que nossa lei reputa como delito pode levar-se a cabo através de computadores. A esta altura do desenvolvimento da tecnologia não seria descabido pensar em um suposto homicídio doloso levado a cabo da seguinte maneira : o sujeito sem mover-se de sua casa, ingressa remotamente desde seu computador pessoal à base de dados da clínica onde sua vítima se encontra internada. Y modifica informações sobre os antecedentes clínicos do sujeito passivo. Com isso provoca um erro dos médicos que no advertem a rejeição orgânica a um medicamento que efetivamente  lhe ministram; ocasionando sua morte.”

[18] SALT, Marcos G.. Ob. Cit., p. 8.

[19] ROXIN, Claus. Política Criminal e Sistema Jurídico Penal. Trad. Luis Greco, Renovar, 1a ed., Rio de Janeiro, 2000, p. 17. “Pois ou esta quebra permitida dos princípios dogmáticos, através de valorações político-criminais, acabará abalando uma aplicação constante e não arbitrária do direito- caso em que todas as vantagens da sistemática acima apontadas serão perdidas; ou se demonstra que uma solução diretamente valorativa do problema não fere de modo algum a segurança jurídica e o domínio do material jurídico- caso em que se pergunta para que serviria o pensamento sistemático.” .

[20] GALVÃO, Fernando. Política Criminal. Editora Mandamentos, 1a ed., Belo Horizonte, 2000, p. 47.

[21] MESSUTI, Ana (coord.). Perspectivas Crimologicas en el umbral del tercer milenio. Fundación de Cultura Universitaria, 1a ed., Montevidéu, 1998, p. 21.

[22] Em sentido contrário à esta posição colocam-se BRASIL, Angela Bittencourt. Crimes de Computador. Site Advocati Locus (http://www.advogado.com ) e DAOUN, Alexandre Jean. Os novos crimes de informática. Site Advocati Locus (http://www.advogado.com). Os citados autores pleiteiam pela intensa condenação dos “criminosos virtuais”, sem nenhum questionamento acerca de sua implementação., enfim, requerem uma criminalização para poder combater este problema.

[23] MESSUTI, Ana (coord.). Ob. Cit.,, p. 29. O ilustre professor paulista faz menção às leis exasperadas como a dos crimes Hediondos, Crime organizado, etc. Citando HASSEMER, diz que “o destinatário de todas as exigências da opinião pública, que se sente ameaçada pela violência é, sobretudo, o Direito Penal.” .

[24] FRAGA, Martin. Ob. Cit., p. 140. Faz menção aos crimes de vítimas difusas ou perigos abstratos.

[25] MUÑOZ CONDE, Francisco. Derecho Penal y Control Social. Ed. Temis, 2a ed., Santa Fé de Bogotá, 1999, p. 19.

[26] FIGUEIREDO DIAS, Jorge. Questões de Direito Penal Revisitadas. RT, 1a ed., São Paulo, 1999, p. 63.

[27] Vide art. 1o §4o (criando o bis in idem no caso de homicídio) e  §6o do PL 76/00 (violando o direito constitucional da liberdade de expressão), art 9o 12o  do PL 48/99.

[28] SALT, Marcos G. Ob. Cit., p. 7.

[29] SALT, Marcos G., Ob. Cit., p. 8/9

[30] SALT, Marcos G., Ob. Cit., p. 10/11

[31] Nesse sentido: CERVINI, Raúl. Los Procesos de Decriminalización. Editorial Universidad Ltda, 2a Ed., Montevidéu, 1993, p. 136/137; CARVALHO, Salo. Decodificação e Reserva de Código. Revista da Associação Mineira de Estudos da Justiça Criminal, ano I, n. 01, p. 74; ZIPF, Heinz. Introducción a la Política Criminal. EDERSA, Madrid, 1979, p. 112 e segs.

[32] Sempre dentro daqueles limites da liberdade do mundo informático, enfim, preservando-se os direitos indisponíveis, mitigando a proteção à propriedade, em especial.

[33] ARAÚJO JÚNIOR, João Marcelo (coord.). Sistema Penal para o terceiro milêncio- Atos do Colóquio Marc Ancel. Rio de Janeiro, Revon, 1991, p. 239. “The criminal procedure shall in present-day society be organized in such a way that the interests of the victim are taken into consideration to a reasonable extent.”

[34] MESSUTI, Ana. Ob. Cit., p. 79

[35] Cooperar em prol do desenvolvimento comum.

[36] MESSUTI, Ana. Ob. Cit., p. 92

[37] MESSUTI, Ana. Ob. Cit., p. 94/95

[38] MESSUTI, Ana. Ob. Cit., p. 108

[39] MESSUTI, Ana. Ob. Cit., p. 109/110

[40] PALAZZO, Francesco. Valores Constitucionais e Direito Penal. Trad. Gérson Pereira dos Santos, SAFE, Porto Algre, 1989, p. 48.

[41] CARVALHO, Salo. Ob. Cit., p. 75