® BuscaLegis.ccj.ufsc.br
A legislação
penal italiana em matéria de computer crimes Entre direito e política criminal
O desenvolvimento da sociedade industrial em
direção a uma sociedade pós industrial informatizada, o crescente valor das
novas técnicas de informação e de comunicação para a economia, a cultura e a
política e também a importância dos computers no âmbito dos assuntos
econômicos e sociais, chamaram a atenção para o conflito de interesses
emergente pelo uso dos computadores, clamando-se por uma tomada de posição do
direito. Solicitou-se, assim, a intervenção do Direito Penal. Não é por acaso
que o XV Congresso internacional de direito penal da A.I.D.P., ocorrido no Rio
de Janeiro de 4 a 10 de setembro de 1994, tratou, dentre outros, do tema dos
computer crimes e dos outros crimes contra a tecnologia da informação.
Nos primeiros dias do mês de outubro de 1992, deu-se um encontro preliminar,
que terminou com a divulgação dos dados relativos aos ordenamentos nacionais,
individualmente considerados, com base em um questionário preparado pelo
professor Alessio Lanzi1 . Se por um lado não sei informar se nesse meio
tempo houve alguma alteração legislativa no Brasil, após o trabalho de âmbito
nacional apresentado pelo professor João Marcello de Araújo Júnior2 (a
dúvida é válida também para os outros países e pode ser dirimida apenas após um
levantamento comparativo acurado), por outro a legislação penal italiana em
matéria de crimes de informática sofreu modificações radicais no período entre
29 de dezembro de 1992 e 23 de dezembro de 1993, de forma que as lacunas de
cuja existência se lamentava, concernentes à prevenção e repressão de tal forma
de criminalidade, parecem ter sido preenchidas. Os novos textos legais surgidos
são: o decreto legislativo n°518, de 29 de dezembro de 1992, que introduziu na
respectiva lei que tutela o direito do autor algumas disposições penais
relativas à duplicação ou à manipulação abusiva dos programas e a lei n° 547,
de 23 de dezembro de 1993, referente a modificações no código penal e no código
de processo penal em matéria de criminalidade informática3 . Eles se
acrescentam às parcas disposições precedentemente existentes4 , projetando
um quadro adequado, ainda que parcialmente, às orientações de política
legislativa representadas na resolução final do mencionado XV Congresso
Internacional de Direito Penal5. Se existe correspondência, no que concerne às
indicações relativas ao direito penal material (ponto 8 da resolução), com a
lista mínima dos crimes contida na recomendação do Conselho da Europa, de 13 de
setembro de 1989 [N.R. (89)9]6 , além da previsão de alguns dos crimes
constantes na lista7 facultativa, acaba-se caindo no excesso de uma
hiperpenalização que a resolução final (ponto 7) desejava evitar. Com efeito,
foram previstas outras figuras de crime, baseadas na exposição virtual a perigo
dos interesses conexos ao uso do computer, sem se realizar um exame
atento quanto à correspondência aos princípios de uma política criminal
racional.
2. Os textos legais aprovados na Itália8 se
destacam sobre um fundo composto por um complexo debate político-criminal
concernente à decisão em três questões fundamentais: Se devem ser
punidas as condutas lesivas aos interesses correlatos ao uso dos computers,
às instalações de elaboração dados, aos sistemas de alta tecnologia telemática
e informática; como punir tais condutas; enfim, qual modo formal
a escolher na concretização de eventual previsão normativa.9
Caracterizada por um senso de compreensão das
exigências colocadas pelos problemas internacionais da repressão da
criminalidade informática, também em relação à integração do nosso ordenamento
com a normativa proveniente da execução dos Tratados da Comunidade Econômica
Européia e de outras fontes convencionais, a discussão se desenvolveu em torno
de dois temas preliminares. O primeiro concerniu ao modo de serem concebidos os
tipos penais, a partir da consideração do bem lesado e dos critérios
utilizáveis para uma seleção das condutas puníveis. O segundo tema versou sobre
as modalidades técnicas de previsão, em referência à dúvida de ser abrir
caminho a uma legislação especial e autônoma, ou então a medidas que inserissem
as disposições incriminadoras no corpo do velho Código Penal de 1930, ora
vigente.10
Partindo do pressuposto de valorização do
princípio que inexiste crime sem violação de bem jurídico, a principal
preocupação foi de reinterpretar as informações empíricas que eram registradas
a respeito de agressões no âmbito informático, à luz do papel refletido do bem
jurídico sobre a substância do ilícito11. Julgando o computer e o
sistema de informação nada mais do que um novo meio de agressão aos bens da
pessoa, propunha-se considerar as agressões informáticas sobre a base de
referência às possíveis violações a bens jurídicos tradicionalmente objeto da
tutela penal (patrimônio, intimidade, confiança e tantos outros surgidos na
observação). Deste modo, na concepção do ilícito informático vinha-se
configurando uma bipartição entre ilícitos cometidos no computador (
danos, relativos aos suportes físicos e às alterações dos programas) e ilícitos
cometidos mediante uso do computador e concernindo ofensa a bens da pessoa
ou a interesse públicos12 .
Não se teve coragem ao ponto de pensar em
termos novos na experiência que a pesquisa criminológica vinha finalizando ao
apontar características e perfis que, se diziam respeito aos bens da pessoa e
da comunidade, resultavam em nada além do que refrações de um núcleo central de
ofensa carreada ao funcionamento do sistema computadorizado. Assim, não foi
avaliada apropriadamente a proposta de se considerar a substância das novas
ofensas, lançando-se mão da fórmula da intangibilidade informática, que
indica a exigência multiforme de não alterar a relação triádica entre dado da
realidade, respectiva informação e sujeitos legitimados a elaborar esta última
nas suas diversas fases (criação, transferência, recepção)13 . Analisada a
ofensa à intangibilidade informática com relação ao prejuízo carreado aos bens
jurídicos mais tradicionais aos quais pode ser associada, como patrimônio, a fé
pública, a economia pública, outros bens da pessoa individual, revelou-se a
limitação extrema da possibilidade de serem considerados de modo exclusivo e
absorvente diante conteúdo mais significativo da primeira, também na
perspectiva de critério de orientação da política criminal na busca dos cânones
de necessidade, de subsidiariedade e de proporção. Caso seja seguida a
interpretação tradicional, relativa à concepção bipartida dos ilícitos
informáticos - crimes cometidos no computador e crimes cometidos mediante o uso
do computador-, é maior o risco que a determinação das condutas puníveis seja
efeito de um mero registro da casuística dos fatos, sem que aconteça aquele
processo de abstração elementar, necessário para a construção do tipo
normativo. O perigo é encher o sistema com um número relevante de imputações,
as quais, lastreadas em uma objetividade jurídica imprópria, não se prestem
para atingir do objetivo da prevenção geral. Salta, outrossim, o equilíbrio de
uma reação penal a respeito de manifestações diversas de um núcleo
suficientemente homogêneo de ofensa.
Além disso, ao serem obtidas as
características do conflito de interesses sobre os quais se reclama a
intervenção da legislação penal, não se deve subestimar a pressão que o
empreendimento econômico relativo à difusão dos novos meios tecnológicos pode
exercer, no desejo de se extrair a máxima vantagem de uma escolha legislativa
de natureza penal. Pode contribuir para criar um clima de confiança propício ao
incremento de tais instrumentos o efeito de dissuasão, próprio da ameaça da
sanção penal, no que concerne a condutas imediatamente lesivas de interesses
tocados pelo funcionamento dos sistemas computadorizados ou telemáticos. Esta
pressão, no caso de não vir exercida de modo manifesto, se imporá mediante um processo
difuso de convencimento entregue à idéia da necessidade da proteção jurídica a
todo campo. Em qualquer caso não pode ser estranha à decisão da regra jurídica
a consideração do grau de confiança que se pretende atribuir ao uso do computer.
O interesse apresenta uma titularidade bifronte. De um lado, está certamente o
empreendimento econômico mencionado; de outro lado, estão os usuários do
sistema não menos preocupados que tudo ande sem problemas.
Estreitamente ligadas ao perfil da lesividade
estão as discussões concernentes ao modo de punir as condutas, ou seja a
escolha do tipo de sanção a ser adotada, ainda que tal dissesse respeito ao seu
nível quantitativo. Perdido o critério de orientação rumo a uma objetividade
jurídica comum, a opção penal pode revelar-se despida de orientação racional,
correndo os riscos de previsões afetas ao vírus da irracionalidade, como
é possível constatar por algumas das previsões introduzidas no direito
italiano.
Parcialmente ligada à questão da qualidade
ofensiva dos fatos, por fim, é outra questão, concernente à modalidade de
técnica legislativa mais adequada para dotar o ordenamento de preceitos
incriminadores relativos às agressões informáticas. Discute-se a possibilidade
de ser concebido um corpus normativo ad hoc, autônomo com relação
ao código ou a outras leis especiais de interseção temática, ou a de se
preferir o outro modelo, dito evolutivo, consistente no trazer modificações ou
acréscimos a normas já existentes, de modo a aqui se incluírem os novos crimes informáticos.
Não se poderia ter escolhido outro caminho que não o dos acréscimos às
categorias de ilícito já considerados no código penal, referentes à orientação
interpretativa, amadurecida na Itália, que por sua vez não teve coragem de se
distanciar da idéia tradicional de que este tipo de ilícito corresponderia a
nada mais do que novas modalidades de agressão a bens que já são objeto de
tutela penal.
3. Lastreado nas idéias tradicionais da
ofensividade e da técnica legislativa de acréscimo, o direito penal italiano
pode se gabar de apresentar um número considerável de ilícitos reconhecíveis no
setor dos crimes informáticos. Pode-se contar quinze preceitos incriminadores,
além dos aplicáveis por extensão à matéria informática, das normas relativas à
punibilidade do falso. Estamos diante de uma hiperpenalização, que vai além dos
limites de uma escolha racional de política criminal. A exigência de falta
de unidade deveria ter sugerido a não previsão da proteção dos bens em
qualquer caso e também no que concerne às condutas, nas quais é reconhecível o
dano ou uma exposição relevante ao perigo ou, em ralação aos quais dever-se-ia
ter ponderado sobre a intervenção da lei penal através de um melhor juízo de
oportunidade e conveniência. O cânone da extrema ratio deveria ter
demandado a procura da possibilidade de uma tutela alternativa à penal. O
efeito preventivo atribuído à maciça intervenção da lei penal poderia ser
traído por um defeituoso operar dos fatores da orientação cultural e da
dissuasão, levando ao ponto de partida a questão da tutela jurídica de
interesses concernentes ao uso do sistema computadorizado. Temos, pois, como
uma observação realmente consistente na ciência penal e que como tal deveria
ser levada em maior conta pelo legislador, o fato de que tanto um excesso de
tutela penal14 quanto seus defeitos podem prejudicar que se atinja o
objetivo teleológico do sistema.
Acompanhando esta advertência crítica, exporei
o amplo número de crimes previstos pelo direito penal italiano, utilizando um
modelo simplificado e entregue ao parâmetro de seis figuras essenciais de computer
crimes: a) a sabotagem; b) o acesso ilegal; c) as
violações de segredo informático e do sigilo; d) as falsificações; e)
a fraude informática; f) a violação dos direitos do autor concernentes
ao software. Se descobrirá se a medida da intervenção penal é justificada
pela necessidade da proteção ou se nos deparamos diante a um excesso de tutela,
efeito de uma má consideração dos pressupostos de valores subentendidos na
escolha de política criminal adotada. A esse respeito, simbolizando a
dificuldade eventualmente advinda da escolha materializada em um excesso de
tutela, deve-se ser lembrada a punibilidade da mera detenção e difusão de
códigos de acesso a sistemas informáticos e telemáticos, sem ser considerado o
uso (art. 615 quater Código Penal) e a punibilidade da simples fato
serem instalados aparelhamentos aptos a interceptar comunicações informáticas
ou telemáticas, também esta última considerada independentemente do uso ( art.
617 quinques Código Penal).
Que eu saiba, ainda não se tem notícia de
aplicações jurisprudenciais da nova norma, excetuando-se o caso de abuso de
cartões de pagamento ou de crédito, BancomatN .T.1.
4. A sabotagem como ataque à funcionalidade do
sistema informático é prevista em duas figuras distintas de crime de gravidade
diversa, levando-se em conta o tipo de sistema atacado, se de utilidade
pública, ou simplesmente de outrem. A primeira figura, sob o título de Atentado
a instalações de utilidade pública, diz respeito à comissão de um fato
dirigido a danificar ou destruir sistemas informáticos ou telemáticos de
utilidade pública, ou dados, informações, ou programas neles contidos ou a eles
pertencentes. A pena prevista é de reclusão de um a quatro anos (art. 420 do
Código Penal, segundo parágrafo, com a redação dada pelo art. 2° da lei n° 547
de 23 de dezembro de 1993. Se do fato resulta a destruição ou o dano das
instalações do sistema, dos dados, das informações, ou dos programas, ou ainda
a interrupção mesmo que parcial do funcionamento da instalação ou do sistema, a
pena é a de reclusão de três a oito anos (art. 420 do Código Penal, parágrafo
terceiro).
A figura delituosa, em seu conjunto, prevê uma
hipótese de atentado e, por conseguinte, exige-se que a conduta tenha colocado
em perigo a funcionalidade da instalação, havendo a previsão de uma sanção
maior para o caso em que se verifique o resultado pretendido. Para esta última
eventualidade, reconhece-se a técnica dos crimes qualificados pelo resultado, largamente
utilizada no código Rocco atualmente em vigor.15
A segunda figura de sabotagem é constituída
pelo delito de Danos a sistemas informáticos e telemáticos e consiste no
fato de alguém destruir, deteriorar, ou tornar, no todo ou em parte, inservíveis
sistemas informáticos ou telemáticos alheios. A pena é de reclusão de três
meses a três anos, salvo se o fato constituir crime mais grave (art. 635 bis,
do Código Penal, com a redação da pelo art. 9° da lei n° 547, de 23 de dezembro
de 1993). É prevista uma pena mais grave, a reclusão de um a quatro anos, se
resulta uma ou mais das circunstâncias agravantes constantes do segundo
parágrafo do artigo 635 (entre as quais se destaca o cometimento do fato
mediante violência ou ameaça à pessoa) ou ainda se o fato é cometido com abuso
da qualidade de operador de sistema ( art. 635 bis do Código Penal, segundo
parágrafo).
O novo estatuto normativo relega às margens da
história todas as questões que eram formuladas enquanto estava em vigor o velho
texto do artigo 420 do Código Penal. O velho dispositivo, aparentemente,
abrangia à sabotagem das partes físicas das instalações, o hardware e os
respectivos componentes, não podendo ser aplicado às sabotagens concernentes a
programas16. Para tal extensão deveria se interpretar o fato no sentido
da possibilidade de acarretar qualquer disfunção à instalação17 .
A consideração da perspectiva da possibilidade
de disfunção da instalação está na base da disciplina ora prevista sob a
denominação de sabotagem informática. Coloca-se no mesmo plano a estrutura
física da instalação e todos os outros elementos que permitem o seu correto
funcionamento. A respeito, oferece-se uma indicação significativa considerando
como violência sobre coisas e, por isso como sabotagem, as agressões ao
programa informático consistentes na sua alteração, modificação ou apagamento,
no todo ou em parte, ou ainda quando acarreta impedimento ou perturbação no
funcionamento de um sistema informático ou telemático [introdução de um vírus],
na hipótese do delito e exercício arbitrário das próprias razões (assim, o
terceiro parágrafo do artigo 392 do Código Penal, com redação dada pelo artigo
1° da lei n° 547 de 23 de dezembro de 1993). [Trata-se do caso da bomba
lógica de tempo, confeccionada pelo revendedor ou mesmo pelo produtor, no caso
em que o adquirente não tenha efetuado o pagamento avençado, emr uma hipótese
específica de exercício arbitrário das próprias razões]18 .
A integridade do sistema informático aparenta
ser o objeto imediato de tutela do preceito incriminador relativo à sabotagem.
Referimo-nos a um ilícito cometido sobre o computer tendo como objeto
este último. A desarmonia que é oportuno observar está na circunstância de que
o mesmo objeto de tutela vem representado em duas linhas de preceitos
incriminadores diversas, as quais, incapazes de alcançar a peculiaridade da
ofensa informática, dirigem-se ainda na direção da idéia tradicional de dever
preparar uma proteção diversa conforme a qualidade do bem objeto da agressão de
dano: os sistemas informáticos de utilidade pública, pelo artigo 420 do Código
Penal e os sistemas informáticos puro e simples de outrem, pelo artigo 635 bis
do Código Penal. Em cada caso, não parece que se possa desconhecer a
natureza patrimonial da ofensa.
No quadro de um primeiro esboço sistemático da
nova legislação, abordarei no âmbito da sabotagem informática também do
delito concernente à Difusão de programas destinados a danificar ou
interromper um sistema informático. Pune-se a conduta daquele que difunde,
comunica ou entrega um programa informático, por ele mesmo elaborado ou por um
terceiro, tendo o intuito ou que resulte na danificação de um sistema
informático ou telemático, dos dados ou dos programas em seus conteúdos ou a
eles referentes, ou ainda a interrupção, total ou parcial, ou a alteração de
seu funcionamento. A pena é de reclusão até dois anos e multa de até vinte
milhões de liras (art. 615 quinques do Código Penal, com a redação dada
pelo art. 4° da lei n° 547, de 23 de dezembro de 1993).
As características da conduta punível
demonstram como sendo ponto de partida no que concerne ao objetivo final da
tutela, consistente na funcionalidade do sistema. Levando-se isto em conta,
trata-se de um crime de perigo, no sentido em que a conduta considerada assume
relevância na sua projeção para o dano ao sistema. Aliás, a simples difusão do
programa, sem referência alguma ao tempo do uso, aparenta um perigo meramente
abstrato, de dúbia apreciabilidade na lógica da punição de condutas de dano.
Farei notar aqui um excesso de tutela cujos efeitos serão oportunamente
considerados.
5. O crime de acesso ilegal a um sistema
informático ou telemático concerne especificamente à conduta daquele que
ilegalmente penetrar em um sistema informático ou telemático protegido por
medidas de segurança, ou ainda ali se mantenha contra a vontade expressa ou
tácita de quem tem o direito de excluí-lo [trata-se da conduta dos hackers,
ou simples invasor no sistema], sendo a reprimenda reclusão de até três anos
(art. 615 ter do Código Penal, primeiro parágrafo, com a redação dada
pelo art. 4.1 da lei 547, de 23 de dezembro de 1993). Neste delito procede-se
apenas mediante queixa do ofendido ( art. 615 ter do Código Penal,
parágrafo quarto).
A pena é de reclusão de um a cinco anos,
contudo e se procede de ofício: 1) se o fato é cometido por um funcionário
público ou por um prestador de serviço público, mediante abuso dos poderes ou
mediante violação dos deveres inerentes à função ou ao serviço, ou por quem
exerce igualmente de modo ilegal a profissão de investigador particular, ou
mediante abuso da qualidade de operador de sistema; 2) se o culpado do
cometimento do fato emprega violência sobre a coisa ou sobre as pessoas, ou
ainda é manifestamente armado; 3) se do fato resulta a destruição ou dano ao
sistema ou interrupção, total ou parcial, de seu funcionamento, ou ainda a
destruição ou dano aos dados das informações ou aos programas nele contidos (
art. 615 ter Código Penal segundo parágrafo). Na hipótese dos fatos
dizerem respeito a sistemas informáticos ou telemáticos, de interesse militar
ou relativos à ordem pública, ou à segurança pública, ou à saúde, ou à proteção
civil, ou de qualquer modo de interesse público, a pena é respectivamente, de
reclusão de um a cinco anos para a hipótese base e de três a oito anos para a
hipótese agravada prevista no segundo parágrafo ( art. 615 ter do Código
Penal, terceiro parágrafo).
Poderia encontrar aqui a sua correta
apreciação o caso do furto de tempo. Este, como é notório, consiste no uso do
computador fora do mister do ofício; a conduta pode ser motivada por fins de
lucro ou com intento meramente lúdico19. A esse respeito, na consideração do
caso, é possível registrar duas posições opostas de interpretação. De um lado,
observou-se no passado que, fora dos casos limite nos quais poderia se
reconhecer peculato de uso, o furto de tempo, mesmo sendo economicamente
danoso, não deixaria sinais que merecessem uma sanção penal20. Do lado oposto,
todavia, foi considerado que a subtração do computer time recaía no
furto de energia elétrica do qual trata o artigo 624, do Código Penal. A norma
seria idônea para abranger subtração de serviços, contanto que comportasse no
contexto uma subtração de energia elétrica21 . Melhor analisando, todavia,
entendo tratar-se de uma hipótese clássica de acesso ilegal ao sistema
informático, que como tal seria tratada22 . A nova disciplina prevista
para o acesso ilegal parece poder ser aplicada ao caso de furto de tempo,
assumindo a conduta a expressa conotação de uma introdução abusiva no sistema.
A explicação da disciplina penal do acesso
ilegal tal como a violação de domicílio, "pois os sistemas informáticos ou
telemáticos constituem uma expansão ideal da área de respeito com relação ao
sujeito interessado"23 , embora preenchendo os requisitos da
punibilidade, parece-me reduzir a perspectiva de ofensa carreada ao sistema
informático ou telemático. O uso arbitrário do sistema, além de violar os
direitos da disponibilidade do titular, vem carregado por um índice de periculosidade
não transferível pelos efeitos produzíveis no setor dos serviços ligados ao
sistema em si. Portanto, o objeto da ofensa é diretamente o sistema, ainda que
venha delineado sob a forma de violação da titularidade de uso. Do preceito
incriminador não se conclui que seja abranjida a agressão que apresente
exclusivos sinais de ofensa patrimonial.
No mesmo âmbito sistemático do acesso ilegal a
um sistema informático ou telemático, colocarei o delito de Detenção e
difusão abusiva de códigos de acesso a sistemas informáticos ou telemáticos.
Enfoca-se a conduta daquele que, com o intuito de procurar para si ou para
outrem um proveito ou de acarretar a outrem um dano, ilegalmente procura,
reproduz, difunde, comunica ou entrega códigos, palavras-chave ou outros meios
idôneos ao acesso a um sistema informático ou telemático protegido por medidas
de segurança, ou de qualquer modo fornece indicações ou instruções idôneas ao
objetivo acima mencionado; a pena é de reclusão até um ano e de multa até dez
milhões de liras (art. 615 quater, primeiro parágrafo, com a redação
dada pelo artigo 4.1 da lei 547, de 23 de dezembro de 1993).
A pena é, todavia, de reclusão de um a dois
anos e de multa de dez milhões a vinte milhões de liras se incide qualquer das
circunstâncias tratadas nos números 1 e 2 do quarto parágrafo do art. 617 quater
( art. 615 quater, segundo parágrafo), isto é, ser o fato cometido em
prejuízo de um sistema telemático utilizado pelo Estado ou por outro ente
público ou pela empresa desempenhando serviços públicos ou de necessidade
pública, ou ter sido o fato cometido por um funcionário público ou por um
prestador de serviço público mediante abuso de poderes, ou violação de deveres
ou abuso da qualidade de operador do sistema.
No que concerne à violação da titularidade do
uso do sistema, trata-se de uma conduta de perigo, marcada ainda pelo fim de se
obter uma injusta vantagem patrimonial. Os termos proveito e dano deverão ser
interpretados na sua acepção de natureza patrimonial. O mero fim lúdico não
cabe aqui. A conduta ofensiva indica uma exposição a perigo meramente abstrato
para o bem, constatando-se neste caso mais uma vez um excesso de tutela .
Um tipo particular de acesso ilegal ocorre no
delito de Uso indevido de cartões de crédito, de pagamento e documentos que
habilitam quem efetua o saque obter dinheiro de contado, já introduzido
pelo Decreto lei n°143, de 3 de maio de 1991, carreando medidas de urgência
"para limitar o uso do dinheiro e dos títulos ao portador nas transações e
prevenir a utilização no sistema financeiro com fim de reciclagem",
convertido com modificações na lei n° 197 de 05 de julho de 1991. No artigo 12
são apresentados dois tipos penais distintos.
O primeiro é apresentado na sua primeira
parte, nele se prevendo a conduta daquele que, com o fim de trazer proveito
para si ou para outrem, indevidamente utiliza, não sendo titular, cartões de
crédito ou de pagamento, ou ainda qualquer outro documento análogo que
possibilite a quem efetua o saque receber dinheiro em espécie, ou a aquisição
de bens ou a obtenção de prestação de serviços. A pena é de reclusão de um a
cinco anos e de multa de seiscentas mil a três milhões de liras.
O segundo tipo penal, introduzido em sede de
conversão, está contida na segunda parte do artigo 12. Considera-se aqui a
conduta de quem, com o intuito de obter proveito para si ou para outrem,
falsifica, ou altera cartões de crédito ou de pagamento ou qualquer outro
documento análogo que faculte aquele que efetua o saque a obtenção dinheiro em
espécie, ou a aquisição de bens ou a obtenção de prestação de serviços, ou
ainda possua, ceda ou adquira tais cartões ou documentos de proveniência
ilícita ou de qualquer modo falsificados ou alterados e também ordens de
pagamento com eles efetuadas. A pena é a mesma da prevista para o fato descrito
na primeira parte do artigo 12.24
Com a previsão legislativa especial resolve-se
o desacordo interpretativo surgido em relação adaptação normativa nas
comparações de um dos "arquétipos" de ilícito informático, relativo,
precisamente, ao saque ilegal de dinheiro de caixas eletrônicos do sistema
BancomatNT2 mediante cartão subtraído ou falsificado. O desacordo concernia à
individualização das normas aplicáveis, com fins de valoração penal do caso.
Debatia-se se era aplicável ao caso em apreço a norma sobre o furto ou a
relativa ao estelionato, não faltando ainda indicações minoritárias para a
disposição relativa à apropriação indébita25 . Não foi esta, todavia, uma
dificuldade pertencente apenas ao nosso sistema de justiça penal, como indicam
pesquisas comparativas a respeito26 .
Uma primeira consideração deve ser feita. A
intervenção legislativa dispõe uma pena legal para ofensas de relevância
patrimonial que, tradicionalmente, são colocadas em um nível sancionatório diversificado.
Basta refletir sobre o regime diverso dado à subtração das coisas alheias, à
suas receptações e ao seu comércio. Para esse aspecto, trata-se de uma
disposição de novo cunho que torna adequados os princípios às prudentes
exigências da tutela, considerando um particular setor do sistema informatizado
como incidente de modo significativo sob o pedido de proteção.
Que a razão da tutela individualiza-se na
necessidade de prestar proteção a um interesse de reflexo patrimonial não há
dúvidas. Todavia, a particular consideração das modalidades de agressão e do
objeto material da conduta faz com que o meio da ofensa assuma um papel não
secundário no intuito global do ilícito. A utilização ilegal do instrumento de
acesso ao sistema informático, com relação especificamente aos caixas Bancomat
ou às redes de crédito, constitue a razão específica da previsão penal. A
indicação expressa do fim de proveito leva-nos a considerar as condutas tais
como as suas incidências sobre valores de ordem patrimonial. Poder-se-ia dizer
que se tratam de crimes de natureza patrimonial cujo cuidado é tratado pelo
acesso ilegal ao sistema informatizado.
No que concerne aos traços comuns dos
requisitos pedidos pelos dois tipos penais, observou-se que os documentos
utilizados pelo agente são diversos, mas funcionalmente homólogos quanto ao
serviço de transferência de fundos. Porém para a referência aos documentos
indicados, não seraim cobertas algumas modalidades de estelionato informático
concernentes a sistemas de transferência eletrônica de fundos não acessíveis
diretamente aos usuários e de qualquer modo realizados sem o intermédio de um
documento, como é o caso da utilização do meio telemático27.
O primeiro tipo penal incrimina condutas de
uso dos documentos mencionados. O sujeito, que não deve ser o titular do
documento, utiliza concretamente o cartão. Definirei tal uso como próprio, para
distingui-lo do uso impróprio, previsto no segundo tipo. Este último, por sua
vez, indica vários tipos de conduta marcadas, entendo, por um uso impróprio:
trata-se de falsificação, de alteração, de posse, de aquisição não importa de
que modo dos documentos de proveniência ilícita ou de qualquer modo
falsificados e também de ordens de pagamento com eles produzidos.
No que concerne a perspectiva subjetiva da
conduta, tratam-se de tipos dolosos, para os quais o conteúdo do querer deve
estar de acordo com o tipo de conduta mencionada.
6. O âmbito das violações do segredo
informático e da reserva informática apresenta-se muito dividido. Destaca-se o
delito de Interceptação, impedimento ou interrupção ilícita de comunicações
informáticas ou telemáticas, para o qual aquele que fraudulentamente
intercepta comunicações relativas a um sistema informático ou telemático ou
intercorrente entre muitos sistemas, ou ainda o impeça ou interrompa, é punido
com a reclusão de seis meses a quatro anos, salvo se o fato constitui crime
mais grave (art. 647 quater do Código Penal com a redação dada pelo art.
6°, da lei n° 547, de 23 de dezembro de 1993). A mesma pena se aplica àquele
que revela, mediante não importa que meio de informação ao público, no todo ou
em parte, o conteúdo das comunicações cuidadas no primeiro parágrafo ( art. 617
quater segundo parágrafo). Para estes delitos, a punibilidade depende de
queixa do ofendido (art.617 quater terceiro parágrafo).
Procede-se de ofício, todavia e a pena é de
reclusão de um a cinco anos, se o fato é cometido: 1) em prejuízo de um sistema
informático ou telemático utilizado pelo Estado ou por outro ente público ou
por empresa que desempenhe serviços públicos ou de necessidade pública; 2) por
um funcionário publico ou por um prestador de um serviço público, mediante
abuso de poderes ou com violação dos deveres inerentes à função ou ao serviço,
ou ainda mediante abuso da qualidade de operador do sistema; 3) por aquele que
exerce de modo igualmente ilegal a profissão de investigador particular (art.
617, quater, parágrafo quarto).
O delito de Instalação de aparelhagem apta
para interceptar impedir ou interromper comunicações informáticas ou
telemáticas enfoca a conduta daquele que, fora dos casos permitidos pela
lei, instala aparelhagem apta a interceptar, impedir ou interromper
comunicações concernentes a um sistema informático ou telemático, ou ainda
intercorrentes entre muitos sistemas. A pena é de reclusão de um a quatro anos
(art. 617 quinques do Código Penal, com redação dada pelo art. 6° da lei
547 de 23 de dezembro de 1993). Nos caso previstos no quarto parágrafo do art.
617 quater a pena é de reclusão de um a cinco anos (art. 617 quinques
do Código Penal, segundo parágrafo).
Aliás, se a instalação de aparelhagem apta a
interceptar constitui um perigo no que concerne a interferências arbitrárias no
ambiente de comunicação informática ou telemática, não se explica o valor da
pena prevista que resulta igual ou realmente mais grave caso se considere o
mínimo legal, previsto para o crime de interceptação, impedimento ou
interrupção ilícita de comunicações informáticas ou telemáticas, constantes no
artigo antecedente 617 quater do Código Penal. Um perigo para um bem
punido igualmente ou realmente mais gravemente que o dano ao mesmo bem !!!
Muito provavelmente, constata-se antes de mais nada uma manifesta irracionalidade
no ser estatuída a pena, reveladora do maior dos defeitos que consiste no
excesso de tutela.
O delito de Revelação do conteúdo de
documentos secretos, já previsto no art. 621 do Código Penal, se aplica
também ao documento informático, isto é a qualquer suporte informático contendo
dados, informações ou programa (segundo parágrafo do art. 621, com a redação
dada pelo art. 7º da lei nº 547, e 23 de dezembro de 1993).
Foram tomadas medidas, outrossim, ligando o
art. 23 bis do Código Penal às exigências da criminalidade informática,
sendo substituído o seu conteúdo pelo que segue: "as disposições contidas
na presente seção [que concerne aos crimes contra a inviolabilidade dos
segredos], relativa às comunicações e conversações telegráficas, telefônicas,
informáticas ou telemáticas, são aplicáveis a qualquer outra transmissão à
distância de suas imagens ou outros dados (art. 8.1, da lei nº 547, de 23 de
dezembro de 1993).
A existência em si de um ajustamento foi
percebido no que concerne o delito de Violação, subtração e supressão de
correspondência, já previsto no art. 621 do Código Penal, substituindo-se o
texto do terceiro parágrafo pelo seguinte: "aos efeitos do disposto nesta
seção, por " correspondência" entende-se a epistolar, telegráfica, telefônica,
informática ou telemática ou ainda a efetuada mediante qualquer outra forma de
comunicação a distância " (com redação da pelo art. 5º da lei nº 547, de
23 de dezembro de 1993).
No âmbito sistemático que estamos tratando,
aquilo que é relativo às violações do segredo e da reserva, é igualmente
aplicável ao de Uso ilegítimo dos dados e das informações obtidas no Centro
de Processamento de dados do Ministério do Interior, previsto pelo art. 12,
da lei nº 121, de 1º de abril de 1981, denominada " novo ordenamento da
Administração da Segurança Pública"28.
Com relação à instituição de um centro de
processamento de dados junto ao Ministério do Interior (art. 8° de lei citada),
pune-se a conduta do funcionário público que comunica ou faz uso de dados e informações
infringindo as disposições da própria lei, ou desviando-se dos fins nela
previstos, exceto se o fato não constituir crime mais grave. A pena é de
reclusão de um a três meses. A forma culposa é prevista no parágrafo e é punida
mediante aplicação de reclusão de até seis meses.
Evidenciou-se que, à época da aprovação
legislativa, tratava-se da única disposição referente aos abusos concernentes à
privacy informática29.
Em qualquer caso, trata-se de uma disciplina
parcial ditada apenas para o banco de dados junto ao Ministério do Interior e
não para outros bancos de dados, quer em vias de instituição quer já
instituídos. A esse respeito, o nosso legislador deve se questionar a respeito
do problema da adequação normativa às indicações das duas diretivas sucessivas
da C.E.E. concernentes à tutela dos dados pessoais, uma de 24.09.1990 e outra
de 15.10.199230 . O Parlamento italiano ainda não aprovou nenhuma medida
na matéria, embora tenham sido apresentadas, há tempos, propostas de
regulamentação.
No que concerne ao delito de quo, a
indicação do sujeito ativo na pessoa do funcionário público, provavelmente, vem
prevista para aqueles que podem ter acesso às informações contidas no banco de
dados. São eles oficiais de polícia, oficiais da segurança pública e
funcionários dos serviços de segurança (art. 9°, parágrafo 1°) e também a
autoridade judiciária com fins de provas necessárias para os procedimentos em
curso e nos limites estabelecidos pelo código de processo penal (segundo parágrafo).
A conduta punida consiste na comunicação ou no
uso ilegítimo dos dados ou das informações. Tal ilegitimidade pode ser obtida
ou nas violações de dispositivos regulamentares específicos contidos no própria
norma ou ainda no desvio, ainda que puramente objetivo, dos fins para os quais
a coleta de tais dados ou informações é feita. O delito pode ser igualmente
culposo.
7. No âmbito dos crimes informáticos, um
capítulo particular diz respeito às falsidades tendo por objeto ou documento
informático. Sob o título "documentos informáticos", coloca-se
que se alguma das falsidades previstas pelo Código Penal diz respeito a um
documento informático público ou privado, aplicam-se as disposições
respectivamente ditadas para os atos públicos e para as escriturações
particulares. Para esse fim, como documento informático entende-se qualquer
suporte informático contendo dados ou informações tendo eficácia probatória ou
programas especificamente destinados a elaborá-los (art. 491 bis do
Código Penal, com redação dada pelo art. 3°, da lei n° 547, de 23 de dezembro
de 1993).
Era necessário dar a definição de documento
informático, para a previsão das condutas de falsificação. Um caminho de
interpretação, que se consolidará após a introdução da definição legislativa de
documento informático, exclui que em tal âmbito possa entrar o produto em papel
do computador, sendo este nada mais do que um documento, dentre aqueles já
considerados nos artigos 476 e seguintes do Código Penal31 . Outro
esclarecimento essencial é o concernente à indicação relativa à destinação
probatória do documento informático. Dele resulta um requisito central para
apreciação das condutas agressivas, com fins de falso.
Típica conduta de falso é, pois, aquela
prevista no delito de Falsificação, alteração ou supressão do conteúdo de
comunicações informáticas ou telemáticas: quem quer que, com o fim de
procurar para si ou para outrem uma vantagem, ou com o fim de causar a outrem
um dano, cria falsamente ou suprime, no todo ou em parte, o conteúdo ainda que
interceptado acidentalmente, de alguma das comunicações relativas a sistema
informático ou telemático ou intercorrentes entre diversos sistemas, deve ser
punido, no caso de dele fazer uso ou deixar que outros dele façam uso, com a
reclusão de um a quatro anos (art. 617 sexies do Código Penal, com a
redação dada pelo art. 6° da lei n° 547, de 23 de dezembro de 1993). A pena é
de reclusão de um a cinco anos nos casos previstos pelo quarto parágrafo do
art. 617 quater (segundo parágrafo art. 617 sexies).
O objetivo material da conduta agressiva é
constituído pelo conteúdo das comunicações informáticas ou telemáticas. Se dele
se obtém a importância, mal se considera a difusa possibilidade de utilização
de tais meios para as comunicações nacionais e internacionais nos mais diversos
campos de interesse, do científico ao econômico comercial, àquele, enfim, dos
mercados financeiros. Sobre o plano da lesividade da conduta, assume
significativa consideração a condição de punibilidade consistente na necessidade
que a comunicação "agredida" deva ser utilizada.
Nas incriminações consideradas (falso do
documento informático, agressões ao conteúdo de comunicações informáticas ou
telemáticas) assume relevo o bem da veracidade informática, essencial para a
confiança que os usuários devem depositar no funcionamento do sistema. A
consideração particular do bem não resulta da mutação de seus traços essenciais
no que concerne aquilo que advém no âmbito dos crimes de falso comum, sendo
central em ambos os casos a deformidade do verdadeiro. No caso do falso
informático, a especificidade é dada pelo meio particular no qual o objeto da
agressão se forma. Isto comporta a necessidade de uma previsão legislativa
expressa, sendo difícil o ajuste hermenêutico das disposições impostas pelo
falso de um modo geral.
8. O delito de fraude informática surge
para preencher uma lacuna, para o caso da obtenção de injusto proveito
patrimonial mediante uso ilícito do sistema informático ou telemático, devido a
impossibilidade de aplicar o modelo tradicional do estelionato tendo-se em
conta a "não humanidade" do destinatário da manobra enganadora. É
punido quem quer que, alterando de qualquer modo o funcionamento de um sistema
informático ou telemático ou intervindo sem direito mediante não importa qual
modalidade sobre dados, informações ou programas contidos em um sistema
informático ou telemático ou a eles pertencente, busca para si ou para outrem
um injusto proveito com prejuízo a terceiro. A pena é de reclusão de seis meses
a três anos e multa de cem mil a dois milhões de liras (art. 640 ter do
Código Penal, conforme redação dada pelo art. 10 da Lei 547, de 23 de dezembro
de 1993). O fato é agravado caso ocorra uma das circunstâncias previstas no
número 1 do segundo parágrafo do art. 640, isto é se é cometido contra o Estado
ou um outro ente público ou com o pretexto de fazer exonerar alguém do serviço
militar, ou ainda se é cometido mediante abuso da qualidade de operador do
sistema. A pena, neste caso, é de reclusão de um a cinco anos e multa de
seiscentas mil a três milhões de liras. (art. 640 ter do Código Penal,
segundo parágrafo). Procede-se apenas mediante queixa do ofendido, salvo se
ocorrer qualquer das circunstâncias tratadas no segundo parágrafo ou uma outra
circunstância agravante ( art. 640 ter do Código Penal terceiro
parágrafo).
9. No que concerne à tutela do software,
a falta de uma regulamentação específica justificou, pelo menos até 1992, um
estado de incerteza interpretativa. Discutia-se se a questão devia ser
enquadrada no âmbito das problemáticas concernentes ao direito do autor ou
então no âmbito diverso do segredo industrial32 .
O pedido de proteção apresentado pela diretiva
do Conselho da C.E.E. n° 250/91, aprovada em 14 de maio de 1991, não reclamava
necessariamente a adoção da opção penal, sendo solicitado aos Estados Membros
individualmente considerados a escolha da medida de proteção, em conformidade
com as legislações nacionais33 . Pode-se refletir, com efeito se é
oportuno que o risco de empresa, no setor da produção dos programas de
computador, deva recair sobre a coletividade como pedido de uma proteção
institucional de natureza penal. De qualquer modo, o legislador italiano
escolheu o caminho da tutela penal, propondo a proteção dos programas para
computador no âmbito do direito do autor, tomando, no meu entender, um caminho
extremamente complicado, levando-se em conta as interferências e os
condicionamentos que as perspectivas civilistas e de direito comercial propõem.
Através da mesma técnica de acréscimo de dispositivos
ao corpo legislativos tido como principal, já acima mencionada, configurou-se o
delito concernente à duplicação ou à manipulação ilícita dos programas de
computador (art. 10 do decreto legislativo n°518, de 29 de dezembro de 1992,
que acrescentou o art. 171 bis da lei n°633 lei 22 de abril de 1941, ao direito
do autor)34. Quem quer que ilegalmente duplica com fins de lucro, programas
para computador, ou, para o mesmo fim e sabendo ou tendo motivos para saber que
se tratam de cópias não autorizadas, importa, distribui, vende, detém com fim
comercial, ou cede em locação ou mesmo programas é punido com reclusão de três
meses a três anos e multa de quinhentas mil a seis milhões de liras. Igual pena
é aplicável se o fato concerne a qualquer meio visando unicamente consentir ou
facilitar a remoção arbitrária ou o desvio funcional de um programa para
computador.
Tratam-se de condutas diversamente indicadas
(duplicação, importação, distribuição, venda, detenção com fins comerciais ou cessão
em locação) empreendidas com fim de lucro e marcadas pelo elemento da
ilicitude especial, quando obtido ilicitamente, isto é sem autorização
alguma ou outro poder concedido por aquele que dele tem o direito. Os objetos
das condutas dizem respeito aos programas para computador ou cópias não
autorizadas ou ainda qualquer meio instrumental destinado a contornar a
proteção. Este último caso pode se dar mediante uso de programas de
"desproteção" que conseguem superar as defesas dos programas originais,
ou ainda mediante a presença em uma das "portas" do computador de
circuitos eletrônicos dotados de autonomia física.
A pena não será inferior a, no mínimo, seis
meses de reclusão e multa de um milhão de liras se o fato é gravidade relevante
ou ainda se o programa objeto da duplicação, importação, distribuição, venda,
detenção com fins comerciais ou locação ilícitas tenha sido anteriormente
distribuído vendido ou cedido em locação em suportes marcados pela Sociedade
italiana dos autores editores nos termos da presente lei e do respectivo
regulamento de execução aprovado mediante o decreto real n° 1369, de 18 de maio
de 1942. Fica incerta a determinação da primeira circunstância agravante
tocante ao mínimo da pena (a relevante gravidade do fato), enquanto que maior
certeza é encontrada na outra circunstância relativa à impressão, sobre
suportes sobre os quais deu-se a ação delituosa, da marca da Sociedade italiana
dos autores e dos editores.
Para todos os casos, a sentença de condenação
deve ser publicada em um ou mais diários e um ou mais periódicos especializados
( art. 171 bis segundo parágrafo da lei 633, de 22 de abril de 1941).
Logo após a aprovação de tais disposições,
desenvolveu-se uma maciça intervenção investigatória, por obra do Ministro das
Finanças, que levou à descoberta de diversas empresas comerciais efetuando a
duplicação ilícita de programas informáticos. Pelo que se sabe, mesmo no que
concerne a tais incriminações ainda não foi proferida nenhuma sentença para os
casos nos quais tenha sido seguido o regular processo penal35 . O efeito
dissuasivo da sanção penal deve ter induzido à "regularização" todos
ou sujeitos para os quais o risco da sanção surge como desproporcional às
vantagens da utilização de um software não adquirido regularmente. O mesmo
objetivo, todavia, teria sido alcançado mediante a aplicação de uma elevada
sanção pecuniária de natureza administrativa. Por outro lado, a futura proteção
normativa poderia induzir as casas produtoras de sofware a abaixar os
preços de modo a tornar ainda mais inconveniente o risco penal.
10. Embora organizada segundo o esquema
proposto a recente legislação penal italiana em tema de computer crimes
não é passível de uma definição unívoca. Inexiste uma nítida separação entre
crimes cometidos sobre o computador e crime cometido mediante uso do
computador, se são considerado, junto com a sabotagem o acesso ilícito, as
violações à reserva, as falsificações, as violações dos direitos do software e
a fraude informática. Nestas figuras o computador assume a posição de objeto
mas também de instrumento da conduta. revela-se despido de consistência a idéia
da mesma contraposição entre crimes cometidos sobre o computer e crimes
cometidos mediante o computador. Por fim a sabotagem e o dano, clássicas
hipóteses dos crimes cometidos sobre o computador, podem se dar de maneiras que
peçam a colocação em funcionamento do computador (cogita-se dos casos da bomba
lógica e do cavalo de Tróia, se por acaso, por ambos, a sabotagem advém
mediante um programa falsificador dos dados de utilização e previsto no novo
texto do art. 392 do Código Penal a propósito da noção de violência sobre as
coisas). Pode-se sustentar como ratio da incriminação a consideração
privilegiada da perspectiva do proveito patrimonial ilícito, obtido mediante
uso impróprio do computer, caso se atenha ao projeto abrangente da legislação.
Se alguns crimes podem ser interpretados à luz da ofensividade de natureza
patrimonial, para outros isso não é possível. O quadro normativo, assim, é
muito confuso e misturado, traduzindo uma verdadeira falta de cultura
informática e à qual se pode acrescentar, talvez, a falta de respostas
jurisprudenciais36 .
A servil submissão à agora famosa recomendação
do Conselho da Europa de 1989 [N.R (89) 9], que fornecia alguns princípios
diretivos para as legislações nacionais, impediu que se exercitasse uma
rigorosa reflexão crítica sobre a medida de uma correta intervenção penal. Este
processo crítico é almejado, aliás, pela resolução final do XV Congresso
internacional da AIDP, na qual , embora se conclame que os ordenamentos
nacionais se tornem adequados à mencionada Recomendação do Conselho da Europa,
solicita-se uma reflexão contínua sobre tema inclusive repensando e modificando
as soluções já adotadas ( parte VI, relativa às perspectivas de trabalho
futuro). Na realidade, deve-se pensar em poucas incriminações, as quais devem
estar em condição de representar o desvalor das condutas lesivas no quadro de
um plano geral, atraído pela consideração da oportunidade de punir ofensas à
intangibilidade informática. O bem não está protegido face a qualquer ofensa e
nisto não se deve se sugestionar com a expressão usual computer crimes.
Nem todos os computer crimes estão previstos como crimes pela lei penal.
Deve-se selecionar posteriormente os âmbitos nos quais o ataque à
intangibilidade informática produz reflexos negativos sobre alguns bens
relevantes da pessoa. : o interesse patrimonial e o interesse de não sofre
prejuízo pela utilização do conhecimento ilícito de dados inerentes à pessoa.
Estes últimos assumem o papel critério secundário de escolha das condutas
puníveis, o principal estando entregue à própria objetividade jurídica da
intangibilidade informática.
Sofro imaginando a concretização desta
concepção restrita de crimes informáticos, não resposta à questão fundamental
se, e com qual nível de sanção, punir algumas condutas. Indico três figuras. A
primeira diz respeito à sabotagem ou dano do sistema informático, como
agressão à funcionalidade da instalação e ao seu correto emprego, incluindo
ainda os ataques ao sofware. Considerando-se a maciça inserção do
emprego dos sistemas computadorizados nos centros da economia e do crédito, da
organização dos serviços públicos, da informação e de outros setores da vida
social, o ordenamento jurídico não pode se desinteressar das agressões
voluntárias ao seu funcionamento. A agressão ao funcionamento do sistema
informático tem um inquestionável valor sobre o plano do interesse patrimonial,
produzindo o dano um prejuízo de natureza patrimonial não apenas ao seu titular
(mediante vantagem indevida de outrem) mas também aos fruidores do sistema, na
medida em que trai-se aí a confiança. Entre os ilícitos informáticos, esse deve
ocupar o lugar de maior desvalor. Uma segunda figura de crime constitui o acesso
ilícito que tenha ocasionado uma indevida vantagem patrimonial com prejuízo a
outrem. Sob este aspecto, revê-se a aproximação até aqui mantida no
sublinhar a oportunidade da punição de condutas de acesso ilícito ao sistema.
Em virtude da referência aos princípios de fragmentação. da necessária
lesividade a bens e interesses socialmente relevantes e da extrema ratio,
considero que não é o acesso ilícito em si que deve ser punido, mas apenas
aquele que instrumentalmente realizado para conseguir a injusta vantagem
patrimonial. A escala de gravidade será menor, mas não muito, no que concerne à
sabotagem. Enfim, considerarei a figura da utilização arbitrária, isto é sem
o consentimento do sujeito interessado, de dados e informações da pessoa, dos
quais se tenha tido conhecimento através do uso, ainda que não autorizado, ou o
acesso ilícito, porque o valor da reserva, significativamente tutelável em
uma sociedade que atribui um lugar de proteção ao valor da pessoa humana, é
atingido pela conduta que se materializou numa agressão informática .
Cumpre recordar que a mesma exigência de
simplificação foi aconselhada pela comissão ministerial Pagliaro, encarregada
de redigir o anteprojeto de lei delegada para um novo código penal (chamado
usualmente de Projeto 1992). No Projeto de novo código penal vinham previstos
os seguintes crimes: dano aos sistemas informáticos, sob a perspectiva de
sabotagem a instalações de utilidade pública; acesso ilícito aos sistemas
informáticos; furto de serviços informáticos; abuso dos meios informáticos ou
telemáticos.
O Projeto 1992 de novo código penal adotou a
opinião tradicional orientada a negar uma nova objetividade jurídica para as
incriminações em matéria informática. Os novos crimes foram inseridos em
contextos de tutela diversos. O delito de acesso ilícito aos sistemas
informáticos, consistente no tomar conhecimento de dados de um sistema
informático ou de processamento, contra a vontade expressa ou tácita de quem
tem o direito de excluí-la, sempre que o fato não constitua crime mais grave
(art. 76, n°6), foi considerado como crime contra o sigilo das comunicações,
concernentes aos bens da pessoa. O outro crime, o delito de furto de
serviços automáticos, que se processam mediante queixa e consistente no uso
não consentido do meio telefônico, telemático ou informático de outrem, sem o
consentimento do titular do direito, fazendo incidir sobre este o custo ( art.
82, n°3) foi concebido como um crime contra o patrimônio, daqueles
classificáveis como "agressão unilateral". Enfim, como crime
contra o patrimônio, daqueles classificáveis como ocorridos "mediante
a cooperação do sujeito passivo" colocou-se o delito de abuso dos meios
informáticos ou automáticos, que se processa mediante queixa, consistente
no fato de que, valendo-se de modo fraudulento ou abusivo de tais meios,
procura para si ou para outrem obter vantagem ilícita mediante prejuízo a
outrem. A mesma pena foi considerada aplicável ao fato cometido mediante
cartões de crédito ou de pagamentos ou ainda mediante outros documentos
análogos, que permitam a aquisição de bens ou serviços (art. 83, n°4). O
Projeto 1992 mantinha a punibilidade à sabotagem informática, através do
disposto no art. 420 do código penal, substancialmente modificado sob a rubrica
dano a instalações de utilidade pública (art. 97, n°4)37
A comparação entre dois modelos de disciplina
penal no tema de computer crimes mal se iniciou. De um lado, têm-se
antes um modelo totalizador, de intervenção guiada em todas as áreas, do que
considerações de uma equilibrada política criminal, ou do que uma idéia de uma
reação de estigmatização penal às agressões em âmbito informático, qualquer que
seja o bem lesado, a gravidade da lesão e o real conflito de interesses no qual
a agressão amadurece. De outro lado, propõe-se um modelo restrito, embora
matizado em suas determinações, como resultado de valoração e ponderações
advindas no respeito aos princípios de uma política criminal racional. Será
necessário aguardar as respostas jurisprudenciais ao modelo da hiperpenalização,
que é uma realidade de direito positivo, para entender a que ponto de
equilíbrio a coletividade conselha como justo o comedimento das diversas
exigências no assunto: a proteção da confiança no setor de uso dos
computadores; a tutela dos bens alheios com relação à ofensa considerada
insuportável; enfim, que sem necessidade não se expanda a área da proibição
penal. A eventual falência parcial daquele tipo de normativa poderá induzir a
levar em consideração uma linha de política legislativa diversa.
Retirado de: http://www.geocities.com/CollegePark/Lab/7698/dp1.htm