® BuscaLegis.ccj.ufsc.br      

A legislação penal italiana em matéria de computer crimes Entre direito e política criminal

SALVATORE ARDIZZONE
Professor Efetivo de Direito Penal na
Universidade de Palermo

 

Sumário: 1. Introdução: o XV Congresso internacional da AIDP ocorrido no Rio de Janeiro em 1994 e as mudanças advindas na legislação penal italiana no período 1992/1993.- 2. O debate de política criminal. - 3. A hiperpenalização decidida pelo legislador italiano. - 4. As imputações concernentes à sabotagem. -5. As imputações concernentes ao acesso ilegal. -6. As violações do segredo e da reserva. 7. As falsidades. -8. A fraude informática. - 9. A violação do direito do autor do software.- 10. A proposta de restringir o âmbito da punibilidade das agressões informáticas.

 

O desenvolvimento da sociedade industrial em direção a uma sociedade pós industrial informatizada, o crescente valor das novas técnicas de informação e de comunicação para a economia, a cultura e a política e também a importância dos computers no âmbito dos assuntos econômicos e sociais, chamaram a atenção para o conflito de interesses emergente pelo uso dos computadores, clamando-se por uma tomada de posição do direito. Solicitou-se, assim, a intervenção do Direito Penal. Não é por acaso que o XV Congresso internacional de direito penal da A.I.D.P., ocorrido no Rio de Janeiro de 4 a 10 de setembro de 1994, tratou, dentre outros, do tema dos computer crimes e dos outros crimes contra a tecnologia da informação. Nos primeiros dias do mês de outubro de 1992, deu-se um encontro preliminar, que terminou com a divulgação dos dados relativos aos ordenamentos nacionais, individualmente considerados, com base em um questionário preparado pelo professor Alessio Lanzi1 . Se por um lado não sei informar se nesse meio tempo houve alguma alteração legislativa no Brasil, após o trabalho de âmbito nacional apresentado pelo professor João Marcello de Araújo Júnior2  (a dúvida é válida também para os outros países e pode ser dirimida apenas após um levantamento comparativo acurado), por outro a legislação penal italiana em matéria de crimes de informática sofreu modificações radicais no período entre 29 de dezembro de 1992 e 23 de dezembro de 1993, de forma que as lacunas de cuja existência se lamentava, concernentes à prevenção e repressão de tal forma de criminalidade, parecem ter sido preenchidas. Os novos textos legais surgidos são: o decreto legislativo n°518, de 29 de dezembro de 1992, que introduziu na respectiva lei que tutela o direito do autor algumas disposições penais relativas à duplicação ou à manipulação abusiva dos programas e a lei n° 547, de 23 de dezembro de 1993, referente a modificações no código penal e no código de processo penal em matéria de criminalidade informática3 . Eles se acrescentam às parcas disposições precedentemente existentes4 , projetando um quadro adequado, ainda que parcialmente, às orientações de política legislativa representadas na resolução final do mencionado XV Congresso Internacional de Direito Penal5. Se existe correspondência, no que concerne às indicações relativas ao direito penal material (ponto 8 da resolução), com a lista mínima dos crimes contida na recomendação do Conselho da Europa, de 13 de setembro de 1989 [N.R. (89)9]6 , além da previsão de alguns dos crimes constantes na lista7 facultativa, acaba-se caindo no excesso de uma hiperpenalização que a resolução final (ponto 7) desejava evitar. Com efeito, foram previstas outras figuras de crime, baseadas na exposição virtual a perigo dos interesses conexos ao uso do computer, sem se realizar um exame atento quanto à correspondência aos princípios de uma política criminal racional.

2. Os textos legais aprovados na Itália8 se destacam sobre um fundo composto por um complexo debate político-criminal concernente à decisão em três questões fundamentais: Se devem ser punidas as condutas lesivas aos interesses correlatos ao uso dos computers, às instalações de elaboração dados, aos sistemas de alta tecnologia telemática e informática; como punir tais condutas; enfim, qual modo formal a escolher na concretização de eventual previsão normativa.9

Caracterizada por um senso de compreensão das exigências colocadas pelos problemas internacionais da repressão da criminalidade informática, também em relação à integração do nosso ordenamento com a normativa proveniente da execução dos Tratados da Comunidade Econômica Européia e de outras fontes convencionais, a discussão se desenvolveu em torno de dois temas preliminares. O primeiro concerniu ao modo de serem concebidos os tipos penais, a partir da consideração do bem lesado e dos critérios utilizáveis para uma seleção das condutas puníveis. O segundo tema versou sobre as modalidades técnicas de previsão, em referência à dúvida de ser abrir caminho a uma legislação especial e autônoma, ou então a medidas que inserissem as disposições incriminadoras no corpo do velho Código Penal de 1930, ora vigente.10

Partindo do pressuposto de valorização do princípio que inexiste crime sem violação de bem jurídico, a principal preocupação foi de reinterpretar as informações empíricas que eram registradas a respeito de agressões no âmbito informático, à luz do papel refletido do bem jurídico sobre a substância do ilícito11. Julgando o computer e o sistema de informação nada mais do que um novo meio de agressão aos bens da pessoa, propunha-se considerar as agressões informáticas sobre a base de referência às possíveis violações a bens jurídicos tradicionalmente objeto da tutela penal (patrimônio, intimidade, confiança e tantos outros surgidos na observação). Deste modo, na concepção do ilícito informático vinha-se configurando uma bipartição entre ilícitos cometidos no computador ( danos, relativos aos suportes físicos e às alterações dos programas) e ilícitos cometidos mediante uso do computador e concernindo ofensa a bens da pessoa ou a interesse públicos12 .

Não se teve coragem ao ponto de pensar em termos novos na experiência que a pesquisa criminológica vinha finalizando ao apontar características e perfis que, se diziam respeito aos bens da pessoa e da comunidade, resultavam em nada além do que refrações de um núcleo central de ofensa carreada ao funcionamento do sistema computadorizado. Assim, não foi avaliada apropriadamente a proposta de se considerar a substância das novas ofensas, lançando-se mão da fórmula da intangibilidade informática, que indica a exigência multiforme de não alterar a relação triádica entre dado da realidade, respectiva informação e sujeitos legitimados a elaborar esta última nas suas diversas fases (criação, transferência, recepção)13 . Analisada a ofensa à intangibilidade informática com relação ao prejuízo carreado aos bens jurídicos mais tradicionais aos quais pode ser associada, como patrimônio, a fé pública, a economia pública, outros bens da pessoa individual, revelou-se a limitação extrema da possibilidade de serem considerados de modo exclusivo e absorvente diante conteúdo mais significativo da primeira, também na perspectiva de critério de orientação da política criminal na busca dos cânones de necessidade, de subsidiariedade e de proporção. Caso seja seguida a interpretação tradicional, relativa à concepção bipartida dos ilícitos informáticos - crimes cometidos no computador e crimes cometidos mediante o uso do computador-, é maior o risco que a determinação das condutas puníveis seja efeito de um mero registro da casuística dos fatos, sem que aconteça aquele processo de abstração elementar, necessário para a construção do tipo normativo. O perigo é encher o sistema com um número relevante de imputações, as quais, lastreadas em uma objetividade jurídica imprópria, não se prestem para atingir do objetivo da prevenção geral. Salta, outrossim, o equilíbrio de uma reação penal a respeito de manifestações diversas de um núcleo suficientemente homogêneo de ofensa.

Além disso, ao serem obtidas as características do conflito de interesses sobre os quais se reclama a intervenção da legislação penal, não se deve subestimar a pressão que o empreendimento econômico relativo à difusão dos novos meios tecnológicos pode exercer, no desejo de se extrair a máxima vantagem de uma escolha legislativa de natureza penal. Pode contribuir para criar um clima de confiança propício ao incremento de tais instrumentos o efeito de dissuasão, próprio da ameaça da sanção penal, no que concerne a condutas imediatamente lesivas de interesses tocados pelo funcionamento dos sistemas computadorizados ou telemáticos. Esta pressão, no caso de não vir exercida de modo manifesto, se imporá mediante um processo difuso de convencimento entregue à idéia da necessidade da proteção jurídica a todo campo. Em qualquer caso não pode ser estranha à decisão da regra jurídica a consideração do grau de confiança que se pretende atribuir ao uso do computer. O interesse apresenta uma titularidade bifronte. De um lado, está certamente o empreendimento econômico mencionado; de outro lado, estão os usuários do sistema não menos preocupados que tudo ande sem problemas.

Estreitamente ligadas ao perfil da lesividade estão as discussões concernentes ao modo de punir as condutas, ou seja a escolha do tipo de sanção a ser adotada, ainda que tal dissesse respeito ao seu nível quantitativo. Perdido o critério de orientação rumo a uma objetividade jurídica comum, a opção penal pode revelar-se despida de orientação racional, correndo os riscos de previsões afetas ao vírus da irracionalidade, como é possível constatar por algumas das previsões introduzidas no direito italiano.

Parcialmente ligada à questão da qualidade ofensiva dos fatos, por fim, é outra questão, concernente à modalidade de técnica legislativa mais adequada para dotar o ordenamento de preceitos incriminadores relativos às agressões informáticas. Discute-se a possibilidade de ser concebido um corpus normativo ad hoc, autônomo com relação ao código ou a outras leis especiais de interseção temática, ou a de se preferir o outro modelo, dito evolutivo, consistente no trazer modificações ou acréscimos a normas já existentes, de modo a aqui se incluírem os novos crimes informáticos. Não se poderia ter escolhido outro caminho que não o dos acréscimos às categorias de ilícito já considerados no código penal, referentes à orientação interpretativa, amadurecida na Itália, que por sua vez não teve coragem de se distanciar da idéia tradicional de que este tipo de ilícito corresponderia a nada mais do que novas modalidades de agressão a bens que já são objeto de tutela penal.

3. Lastreado nas idéias tradicionais da ofensividade e da técnica legislativa de acréscimo, o direito penal italiano pode se gabar de apresentar um número considerável de ilícitos reconhecíveis no setor dos crimes informáticos. Pode-se contar quinze preceitos incriminadores, além dos aplicáveis por extensão à matéria informática, das normas relativas à punibilidade do falso. Estamos diante de uma hiperpenalização, que vai além dos limites de uma escolha racional de política criminal. A exigência de falta de unidade deveria ter sugerido a não previsão da proteção dos bens em qualquer caso e também no que concerne às condutas, nas quais é reconhecível o dano ou uma exposição relevante ao perigo ou, em ralação aos quais dever-se-ia ter ponderado sobre a intervenção da lei penal através de um melhor juízo de oportunidade e conveniência. O cânone da extrema ratio deveria ter demandado a procura da possibilidade de uma tutela alternativa à penal. O efeito preventivo atribuído à maciça intervenção da lei penal poderia ser traído por um defeituoso operar dos fatores da orientação cultural e da dissuasão, levando ao ponto de partida a questão da tutela jurídica de interesses concernentes ao uso do sistema computadorizado. Temos, pois, como uma observação realmente consistente na ciência penal e que como tal deveria ser levada em maior conta pelo legislador, o fato de que tanto um excesso de tutela penal14 quanto seus defeitos podem prejudicar que se atinja o objetivo teleológico do sistema.

Acompanhando esta advertência crítica, exporei o amplo número de crimes previstos pelo direito penal italiano, utilizando um modelo simplificado e entregue ao parâmetro de seis figuras essenciais de computer crimes: a) a sabotagem; b) o acesso ilegal; c) as violações de segredo informático e do sigilo; d) as falsificações; e) a fraude informática; f) a violação dos direitos do autor concernentes ao software. Se descobrirá se a medida da intervenção penal é justificada pela necessidade da proteção ou se nos deparamos diante a um excesso de tutela, efeito de uma má consideração dos pressupostos de valores subentendidos na escolha de política criminal adotada. A esse respeito, simbolizando a dificuldade eventualmente advinda da escolha materializada em um excesso de tutela, deve-se ser lembrada a punibilidade da mera detenção e difusão de códigos de acesso a sistemas informáticos e telemáticos, sem ser considerado o uso (art. 615 quater Código Penal) e a punibilidade da simples fato serem instalados aparelhamentos aptos a interceptar comunicações informáticas ou telemáticas, também esta última considerada independentemente do uso ( art. 617 quinques Código Penal).

Que eu saiba, ainda não se tem notícia de aplicações jurisprudenciais da nova norma, excetuando-se o caso de abuso de cartões de pagamento ou de crédito, BancomatN .T.1.

4. A sabotagem como ataque à funcionalidade do sistema informático é prevista em duas figuras distintas de crime de gravidade diversa, levando-se em conta o tipo de sistema atacado, se de utilidade pública, ou simplesmente de outrem. A primeira figura, sob o título de Atentado a instalações de utilidade pública, diz respeito à comissão de um fato dirigido a danificar ou destruir sistemas informáticos ou telemáticos de utilidade pública, ou dados, informações, ou programas neles contidos ou a eles pertencentes. A pena prevista é de reclusão de um a quatro anos (art. 420 do Código Penal, segundo parágrafo, com a redação dada pelo art. 2° da lei n° 547 de 23 de dezembro de 1993. Se do fato resulta a destruição ou o dano das instalações do sistema, dos dados, das informações, ou dos programas, ou ainda a interrupção mesmo que parcial do funcionamento da instalação ou do sistema, a pena é a de reclusão de três a oito anos (art. 420 do Código Penal, parágrafo terceiro).

A figura delituosa, em seu conjunto, prevê uma hipótese de atentado e, por conseguinte, exige-se que a conduta tenha colocado em perigo a funcionalidade da instalação, havendo a previsão de uma sanção maior para o caso em que se verifique o resultado pretendido. Para esta última eventualidade, reconhece-se a técnica dos crimes qualificados pelo resultado, largamente utilizada no código Rocco atualmente em vigor.15 

A segunda figura de sabotagem é constituída pelo delito de Danos a sistemas informáticos e telemáticos e consiste no fato de alguém destruir, deteriorar, ou tornar, no todo ou em parte, inservíveis sistemas informáticos ou telemáticos alheios. A pena é de reclusão de três meses a três anos, salvo se o fato constituir crime mais grave (art. 635 bis, do Código Penal, com a redação da pelo art. 9° da lei n° 547, de 23 de dezembro de 1993). É prevista uma pena mais grave, a reclusão de um a quatro anos, se resulta uma ou mais das circunstâncias agravantes constantes do segundo parágrafo do artigo 635 (entre as quais se destaca o cometimento do fato mediante violência ou ameaça à pessoa) ou ainda se o fato é cometido com abuso da qualidade de operador de sistema ( art. 635 bis do Código Penal, segundo parágrafo).

O novo estatuto normativo relega às margens da história todas as questões que eram formuladas enquanto estava em vigor o velho texto do artigo 420 do Código Penal. O velho dispositivo, aparentemente, abrangia à sabotagem das partes físicas das instalações, o hardware e os respectivos componentes, não podendo ser aplicado às sabotagens concernentes a programas16.  Para tal extensão deveria se interpretar o fato no sentido da possibilidade de acarretar qualquer disfunção à instalação17 .

A consideração da perspectiva da possibilidade de disfunção da instalação está na base da disciplina ora prevista sob a denominação de sabotagem informática. Coloca-se no mesmo plano a estrutura física da instalação e todos os outros elementos que permitem o seu correto funcionamento. A respeito, oferece-se uma indicação significativa considerando como violência sobre coisas e, por isso como sabotagem, as agressões ao programa informático consistentes na sua alteração, modificação ou apagamento, no todo ou em parte, ou ainda quando acarreta impedimento ou perturbação no funcionamento de um sistema informático ou telemático [introdução de um vírus], na hipótese do delito e exercício arbitrário das próprias razões (assim, o terceiro parágrafo do artigo 392 do Código Penal, com redação dada pelo artigo 1° da lei n° 547 de 23 de dezembro de 1993). [Trata-se do caso da bomba lógica de tempo, confeccionada pelo revendedor ou mesmo pelo produtor, no caso em que o adquirente não tenha efetuado o pagamento avençado, emr uma hipótese específica de exercício arbitrário das próprias razões]18 .

A integridade do sistema informático aparenta ser o objeto imediato de tutela do preceito incriminador relativo à sabotagem. Referimo-nos a um ilícito cometido sobre o computer tendo como objeto este último. A desarmonia que é oportuno observar está na circunstância de que o mesmo objeto de tutela vem representado em duas linhas de preceitos incriminadores diversas, as quais, incapazes de alcançar a peculiaridade da ofensa informática, dirigem-se ainda na direção da idéia tradicional de dever preparar uma proteção diversa conforme a qualidade do bem objeto da agressão de dano: os sistemas informáticos de utilidade pública, pelo artigo 420 do Código Penal e os sistemas informáticos puro e simples de outrem, pelo artigo 635 bis do Código Penal. Em cada caso, não parece que se possa desconhecer a natureza patrimonial da ofensa.

No quadro de um primeiro esboço sistemático da nova legislação, abordarei no âmbito da sabotagem informática também do delito concernente à Difusão de programas destinados a danificar ou interromper um sistema informático. Pune-se a conduta daquele que difunde, comunica ou entrega um programa informático, por ele mesmo elaborado ou por um terceiro, tendo o intuito ou que resulte na danificação de um sistema informático ou telemático, dos dados ou dos programas em seus conteúdos ou a eles referentes, ou ainda a interrupção, total ou parcial, ou a alteração de seu funcionamento. A pena é de reclusão até dois anos e multa de até vinte milhões de liras (art. 615 quinques do Código Penal, com a redação dada pelo art. 4° da lei n° 547, de 23 de dezembro de 1993).

As características da conduta punível demonstram como sendo ponto de partida no que concerne ao objetivo final da tutela, consistente na funcionalidade do sistema. Levando-se isto em conta, trata-se de um crime de perigo, no sentido em que a conduta considerada assume relevância na sua projeção para o dano ao sistema. Aliás, a simples difusão do programa, sem referência alguma ao tempo do uso, aparenta um perigo meramente abstrato, de dúbia apreciabilidade na lógica da punição de condutas de dano. Farei notar aqui um excesso de tutela cujos efeitos serão oportunamente considerados.

5. O crime de acesso ilegal a um sistema informático ou telemático concerne especificamente à conduta daquele que ilegalmente penetrar em um sistema informático ou telemático protegido por medidas de segurança, ou ainda ali se mantenha contra a vontade expressa ou tácita de quem tem o direito de excluí-lo [trata-se da conduta dos hackers, ou simples invasor no sistema], sendo a reprimenda reclusão de até três anos (art. 615 ter do Código Penal, primeiro parágrafo, com a redação dada pelo art. 4.1 da lei 547, de 23 de dezembro de 1993). Neste delito procede-se apenas mediante queixa do ofendido ( art. 615 ter do Código Penal, parágrafo quarto).

A pena é de reclusão de um a cinco anos, contudo e se procede de ofício: 1) se o fato é cometido por um funcionário público ou por um prestador de serviço público, mediante abuso dos poderes ou mediante violação dos deveres inerentes à função ou ao serviço, ou por quem exerce igualmente de modo ilegal a profissão de investigador particular, ou mediante abuso da qualidade de operador de sistema; 2) se o culpado do cometimento do fato emprega violência sobre a coisa ou sobre as pessoas, ou ainda é manifestamente armado; 3) se do fato resulta a destruição ou dano ao sistema ou interrupção, total ou parcial, de seu funcionamento, ou ainda a destruição ou dano aos dados das informações ou aos programas nele contidos ( art. 615 ter Código Penal segundo parágrafo). Na hipótese dos fatos dizerem respeito a sistemas informáticos ou telemáticos, de interesse militar ou relativos à ordem pública, ou à segurança pública, ou à saúde, ou à proteção civil, ou de qualquer modo de interesse público, a pena é respectivamente, de reclusão de um a cinco anos para a hipótese base e de três a oito anos para a hipótese agravada prevista no segundo parágrafo ( art. 615 ter do Código Penal, terceiro parágrafo).

Poderia encontrar aqui a sua correta apreciação o caso do furto de tempo. Este, como é notório, consiste no uso do computador fora do mister do ofício; a conduta pode ser motivada por fins de lucro ou com intento meramente lúdico19. A esse respeito, na consideração do caso, é possível registrar duas posições opostas de interpretação. De um lado, observou-se no passado que, fora dos casos limite nos quais poderia se reconhecer peculato de uso, o furto de tempo, mesmo sendo economicamente danoso, não deixaria sinais que merecessem uma sanção penal20. Do lado oposto, todavia, foi considerado que a subtração do computer time recaía no furto de energia elétrica do qual trata o artigo 624, do Código Penal. A norma seria idônea para abranger subtração de serviços, contanto que comportasse no contexto uma subtração de energia elétrica21 . Melhor analisando, todavia, entendo tratar-se de uma hipótese clássica de acesso ilegal ao sistema informático, que como tal seria tratada22 . A nova disciplina prevista para o acesso ilegal parece poder ser aplicada ao caso de furto de tempo, assumindo a conduta a expressa conotação de uma introdução abusiva no sistema.

A explicação da disciplina penal do acesso ilegal tal como a violação de domicílio, "pois os sistemas informáticos ou telemáticos constituem uma expansão ideal da área de respeito com relação ao sujeito interessado"23 , embora preenchendo os requisitos da punibilidade, parece-me reduzir a perspectiva de ofensa carreada ao sistema informático ou telemático. O uso arbitrário do sistema, além de violar os direitos da disponibilidade do titular, vem carregado por um índice de periculosidade não transferível pelos efeitos produzíveis no setor dos serviços ligados ao sistema em si. Portanto, o objeto da ofensa é diretamente o sistema, ainda que venha delineado sob a forma de violação da titularidade de uso. Do preceito incriminador não se conclui que seja abranjida a agressão que apresente exclusivos sinais de ofensa patrimonial.

No mesmo âmbito sistemático do acesso ilegal a um sistema informático ou telemático, colocarei o delito de Detenção e difusão abusiva de códigos de acesso a sistemas informáticos ou telemáticos. Enfoca-se a conduta daquele que, com o intuito de procurar para si ou para outrem um proveito ou de acarretar a outrem um dano, ilegalmente procura, reproduz, difunde, comunica ou entrega códigos, palavras-chave ou outros meios idôneos ao acesso a um sistema informático ou telemático protegido por medidas de segurança, ou de qualquer modo fornece indicações ou instruções idôneas ao objetivo acima mencionado; a pena é de reclusão até um ano e de multa até dez milhões de liras (art. 615 quater, primeiro parágrafo, com a redação dada pelo artigo 4.1 da lei 547, de 23 de dezembro de 1993).

A pena é, todavia, de reclusão de um a dois anos e de multa de dez milhões a vinte milhões de liras se incide qualquer das circunstâncias tratadas nos números 1 e 2 do quarto parágrafo do art. 617 quater ( art. 615 quater, segundo parágrafo), isto é, ser o fato cometido em prejuízo de um sistema telemático utilizado pelo Estado ou por outro ente público ou pela empresa desempenhando serviços públicos ou de necessidade pública, ou ter sido o fato cometido por um funcionário público ou por um prestador de serviço público mediante abuso de poderes, ou violação de deveres ou abuso da qualidade de operador do sistema.

No que concerne à violação da titularidade do uso do sistema, trata-se de uma conduta de perigo, marcada ainda pelo fim de se obter uma injusta vantagem patrimonial. Os termos proveito e dano deverão ser interpretados na sua acepção de natureza patrimonial. O mero fim lúdico não cabe aqui. A conduta ofensiva indica uma exposição a perigo meramente abstrato para o bem, constatando-se neste caso mais uma vez um excesso de tutela .

Um tipo particular de acesso ilegal ocorre no delito de Uso indevido de cartões de crédito, de pagamento e documentos que habilitam quem efetua o saque obter dinheiro de contado, já introduzido pelo Decreto lei n°143, de 3 de maio de 1991, carreando medidas de urgência "para limitar o uso do dinheiro e dos títulos ao portador nas transações e prevenir a utilização no sistema financeiro com fim de reciclagem", convertido com modificações na lei n° 197 de 05 de julho de 1991. No artigo 12 são apresentados dois tipos penais distintos.

O primeiro é apresentado na sua primeira parte, nele se prevendo a conduta daquele que, com o fim de trazer proveito para si ou para outrem, indevidamente utiliza, não sendo titular, cartões de crédito ou de pagamento, ou ainda qualquer outro documento análogo que possibilite a quem efetua o saque receber dinheiro em espécie, ou a aquisição de bens ou a obtenção de prestação de serviços. A pena é de reclusão de um a cinco anos e de multa de seiscentas mil a três milhões de liras.

O segundo tipo penal, introduzido em sede de conversão, está contida na segunda parte do artigo 12. Considera-se aqui a conduta de quem, com o intuito de obter proveito para si ou para outrem, falsifica, ou altera cartões de crédito ou de pagamento ou qualquer outro documento análogo que faculte aquele que efetua o saque a obtenção dinheiro em espécie, ou a aquisição de bens ou a obtenção de prestação de serviços, ou ainda possua, ceda ou adquira tais cartões ou documentos de proveniência ilícita ou de qualquer modo falsificados ou alterados e também ordens de pagamento com eles efetuadas. A pena é a mesma da prevista para o fato descrito na primeira parte do artigo 12.24

Com a previsão legislativa especial resolve-se o desacordo interpretativo surgido em relação adaptação normativa nas comparações de um dos "arquétipos" de ilícito informático, relativo, precisamente, ao saque ilegal de dinheiro de caixas eletrônicos do sistema BancomatNT2 mediante cartão subtraído ou falsificado. O desacordo concernia à individualização das normas aplicáveis, com fins de valoração penal do caso. Debatia-se se era aplicável ao caso em apreço a norma sobre o furto ou a relativa ao estelionato, não faltando ainda indicações minoritárias para a disposição relativa à apropriação indébita25 . Não foi esta, todavia, uma dificuldade pertencente apenas ao nosso sistema de justiça penal, como indicam pesquisas comparativas a respeito26 .

Uma primeira consideração deve ser feita. A intervenção legislativa dispõe uma pena legal para ofensas de relevância patrimonial que, tradicionalmente, são colocadas em um nível sancionatório diversificado. Basta refletir sobre o regime diverso dado à subtração das coisas alheias, à suas receptações e ao seu comércio. Para esse aspecto, trata-se de uma disposição de novo cunho que torna adequados os princípios às prudentes exigências da tutela, considerando um particular setor do sistema informatizado como incidente de modo significativo sob o pedido de proteção.

Que a razão da tutela individualiza-se na necessidade de prestar proteção a um interesse de reflexo patrimonial não há dúvidas. Todavia, a particular consideração das modalidades de agressão e do objeto material da conduta faz com que o meio da ofensa assuma um papel não secundário no intuito global do ilícito. A utilização ilegal do instrumento de acesso ao sistema informático, com relação especificamente aos caixas Bancomat ou às redes de crédito, constitue a razão específica da previsão penal. A indicação expressa do fim de proveito leva-nos a considerar as condutas tais como as suas incidências sobre valores de ordem patrimonial. Poder-se-ia dizer que se tratam de crimes de natureza patrimonial cujo cuidado é tratado pelo acesso ilegal ao sistema informatizado.

No que concerne aos traços comuns dos requisitos pedidos pelos dois tipos penais, observou-se que os documentos utilizados pelo agente são diversos, mas funcionalmente homólogos quanto ao serviço de transferência de fundos. Porém para a referência aos documentos indicados, não seraim cobertas algumas modalidades de estelionato informático concernentes a sistemas de transferência eletrônica de fundos não acessíveis diretamente aos usuários e de qualquer modo realizados sem o intermédio de um documento, como é o caso da utilização do meio telemático27.

O primeiro tipo penal incrimina condutas de uso dos documentos mencionados. O sujeito, que não deve ser o titular do documento, utiliza concretamente o cartão. Definirei tal uso como próprio, para distingui-lo do uso impróprio, previsto no segundo tipo. Este último, por sua vez, indica vários tipos de conduta marcadas, entendo, por um uso impróprio: trata-se de falsificação, de alteração, de posse, de aquisição não importa de que modo dos documentos de proveniência ilícita ou de qualquer modo falsificados e também de ordens de pagamento com eles produzidos.

No que concerne a perspectiva subjetiva da conduta, tratam-se de tipos dolosos, para os quais o conteúdo do querer deve estar de acordo com o tipo de conduta mencionada.

6. O âmbito das violações do segredo informático e da reserva informática apresenta-se muito dividido. Destaca-se o delito de Interceptação, impedimento ou interrupção ilícita de comunicações informáticas ou telemáticas, para o qual aquele que fraudulentamente intercepta comunicações relativas a um sistema informático ou telemático ou intercorrente entre muitos sistemas, ou ainda o impeça ou interrompa, é punido com a reclusão de seis meses a quatro anos, salvo se o fato constitui crime mais grave (art. 647 quater do Código Penal com a redação dada pelo art. 6°, da lei n° 547, de 23 de dezembro de 1993). A mesma pena se aplica àquele que revela, mediante não importa que meio de informação ao público, no todo ou em parte, o conteúdo das comunicações cuidadas no primeiro parágrafo ( art. 617 quater segundo parágrafo). Para estes delitos, a punibilidade depende de queixa do ofendido (art.617 quater terceiro parágrafo).

Procede-se de ofício, todavia e a pena é de reclusão de um a cinco anos, se o fato é cometido: 1) em prejuízo de um sistema informático ou telemático utilizado pelo Estado ou por outro ente público ou por empresa que desempenhe serviços públicos ou de necessidade pública; 2) por um funcionário publico ou por um prestador de um serviço público, mediante abuso de poderes ou com violação dos deveres inerentes à função ou ao serviço, ou ainda mediante abuso da qualidade de operador do sistema; 3) por aquele que exerce de modo igualmente ilegal a profissão de investigador particular (art. 617, quater, parágrafo quarto).

O delito de Instalação de aparelhagem apta para interceptar impedir ou interromper comunicações informáticas ou telemáticas enfoca a conduta daquele que, fora dos casos permitidos pela lei, instala aparelhagem apta a interceptar, impedir ou interromper comunicações concernentes a um sistema informático ou telemático, ou ainda intercorrentes entre muitos sistemas. A pena é de reclusão de um a quatro anos (art. 617 quinques do Código Penal, com redação dada pelo art. 6° da lei 547 de 23 de dezembro de 1993). Nos caso previstos no quarto parágrafo do art. 617 quater a pena é de reclusão de um a cinco anos (art. 617 quinques do Código Penal, segundo parágrafo).

Aliás, se a instalação de aparelhagem apta a interceptar constitui um perigo no que concerne a interferências arbitrárias no ambiente de comunicação informática ou telemática, não se explica o valor da pena prevista que resulta igual ou realmente mais grave caso se considere o mínimo legal, previsto para o crime de interceptação, impedimento ou interrupção ilícita de comunicações informáticas ou telemáticas, constantes no artigo antecedente 617 quater do Código Penal. Um perigo para um bem punido igualmente ou realmente mais gravemente que o dano ao mesmo bem !!! Muito provavelmente, constata-se antes de mais nada uma manifesta irracionalidade no ser estatuída a pena, reveladora do maior dos defeitos que consiste no excesso de tutela.

O delito de Revelação do conteúdo de documentos secretos, já previsto no art. 621 do Código Penal, se aplica também ao documento informático, isto é a qualquer suporte informático contendo dados, informações ou programa (segundo parágrafo do art. 621, com a redação dada pelo art. 7º da lei nº 547, e 23 de dezembro de 1993).

Foram tomadas medidas, outrossim, ligando o art. 23 bis do Código Penal às exigências da criminalidade informática, sendo substituído o seu conteúdo pelo que segue: "as disposições contidas na presente seção [que concerne aos crimes contra a inviolabilidade dos segredos], relativa às comunicações e conversações telegráficas, telefônicas, informáticas ou telemáticas, são aplicáveis a qualquer outra transmissão à distância de suas imagens ou outros dados (art. 8.1, da lei nº 547, de 23 de dezembro de 1993).

A existência em si de um ajustamento foi percebido no que concerne o delito de Violação, subtração e supressão de correspondência, já previsto no art. 621 do Código Penal, substituindo-se o texto do terceiro parágrafo pelo seguinte: "aos efeitos do disposto nesta seção, por " correspondência" entende-se a epistolar, telegráfica, telefônica, informática ou telemática ou ainda a efetuada mediante qualquer outra forma de comunicação a distância " (com redação da pelo art. 5º da lei nº 547, de 23 de dezembro de 1993).

No âmbito sistemático que estamos tratando, aquilo que é relativo às violações do segredo e da reserva, é igualmente aplicável ao de Uso ilegítimo dos dados e das informações obtidas no Centro de Processamento de dados do Ministério do Interior, previsto pelo art. 12, da lei nº 121, de 1º de abril de 1981, denominada " novo ordenamento da Administração da Segurança Pública"28.

Com relação à instituição de um centro de processamento de dados junto ao Ministério do Interior (art. 8° de lei citada), pune-se a conduta do funcionário público que comunica ou faz uso de dados e informações infringindo as disposições da própria lei, ou desviando-se dos fins nela previstos, exceto se o fato não constituir crime mais grave. A pena é de reclusão de um a três meses. A forma culposa é prevista no parágrafo e é punida mediante aplicação de reclusão de até seis meses.

Evidenciou-se que, à época da aprovação legislativa, tratava-se da única disposição referente aos abusos concernentes à privacy informática29.

Em qualquer caso, trata-se de uma disciplina parcial ditada apenas para o banco de dados junto ao Ministério do Interior e não para outros bancos de dados, quer em vias de instituição quer já instituídos. A esse respeito, o nosso legislador deve se questionar a respeito do problema da adequação normativa às indicações das duas diretivas sucessivas da C.E.E. concernentes à tutela dos dados pessoais, uma de 24.09.1990 e outra de 15.10.199230 . O Parlamento italiano ainda não aprovou nenhuma medida na matéria, embora tenham sido apresentadas, há tempos, propostas de regulamentação.

No que concerne ao delito de quo, a indicação do sujeito ativo na pessoa do funcionário público, provavelmente, vem prevista para aqueles que podem ter acesso às informações contidas no banco de dados. São eles oficiais de polícia, oficiais da segurança pública e funcionários dos serviços de segurança (art. 9°, parágrafo 1°) e também a autoridade judiciária com fins de provas necessárias para os procedimentos em curso e nos limites estabelecidos pelo código de processo penal (segundo parágrafo).

A conduta punida consiste na comunicação ou no uso ilegítimo dos dados ou das informações. Tal ilegitimidade pode ser obtida ou nas violações de dispositivos regulamentares específicos contidos no própria norma ou ainda no desvio, ainda que puramente objetivo, dos fins para os quais a coleta de tais dados ou informações é feita. O delito pode ser igualmente culposo.

7. No âmbito dos crimes informáticos, um capítulo particular diz respeito às falsidades tendo por objeto ou documento informático. Sob o título "documentos informáticos", coloca-se que se alguma das falsidades previstas pelo Código Penal diz respeito a um documento informático público ou privado, aplicam-se as disposições respectivamente ditadas para os atos públicos e para as escriturações particulares. Para esse fim, como documento informático entende-se qualquer suporte informático contendo dados ou informações tendo eficácia probatória ou programas especificamente destinados a elaborá-los (art. 491 bis do Código Penal, com redação dada pelo art. 3°, da lei n° 547, de 23 de dezembro de 1993).

Era necessário dar a definição de documento informático, para a previsão das condutas de falsificação. Um caminho de interpretação, que se consolidará após a introdução da definição legislativa de documento informático, exclui que em tal âmbito possa entrar o produto em papel do computador, sendo este nada mais do que um documento, dentre aqueles já considerados nos artigos 476 e seguintes do Código Penal31 . Outro esclarecimento essencial é o concernente à indicação relativa à destinação probatória do documento informático. Dele resulta um requisito central para apreciação das condutas agressivas, com fins de falso.

Típica conduta de falso é, pois, aquela prevista no delito de Falsificação, alteração ou supressão do conteúdo de comunicações informáticas ou telemáticas: quem quer que, com o fim de procurar para si ou para outrem uma vantagem, ou com o fim de causar a outrem um dano, cria falsamente ou suprime, no todo ou em parte, o conteúdo ainda que interceptado acidentalmente, de alguma das comunicações relativas a sistema informático ou telemático ou intercorrentes entre diversos sistemas, deve ser punido, no caso de dele fazer uso ou deixar que outros dele façam uso, com a reclusão de um a quatro anos (art. 617 sexies do Código Penal, com a redação dada pelo art. 6° da lei n° 547, de 23 de dezembro de 1993). A pena é de reclusão de um a cinco anos nos casos previstos pelo quarto parágrafo do art. 617 quater (segundo parágrafo art. 617 sexies).

O objetivo material da conduta agressiva é constituído pelo conteúdo das comunicações informáticas ou telemáticas. Se dele se obtém a importância, mal se considera a difusa possibilidade de utilização de tais meios para as comunicações nacionais e internacionais nos mais diversos campos de interesse, do científico ao econômico comercial, àquele, enfim, dos mercados financeiros. Sobre o plano da lesividade da conduta, assume significativa consideração a condição de punibilidade consistente na necessidade que a comunicação "agredida" deva ser utilizada.

Nas incriminações consideradas (falso do documento informático, agressões ao conteúdo de comunicações informáticas ou telemáticas) assume relevo o bem da veracidade informática, essencial para a confiança que os usuários devem depositar no funcionamento do sistema. A consideração particular do bem não resulta da mutação de seus traços essenciais no que concerne aquilo que advém no âmbito dos crimes de falso comum, sendo central em ambos os casos a deformidade do verdadeiro. No caso do falso informático, a especificidade é dada pelo meio particular no qual o objeto da agressão se forma. Isto comporta a necessidade de uma previsão legislativa expressa, sendo difícil o ajuste hermenêutico das disposições impostas pelo falso de um modo geral.

8. O delito de fraude informática surge para preencher uma lacuna, para o caso da obtenção de injusto proveito patrimonial mediante uso ilícito do sistema informático ou telemático, devido a impossibilidade de aplicar o modelo tradicional do estelionato tendo-se em conta a "não humanidade" do destinatário da manobra enganadora. É punido quem quer que, alterando de qualquer modo o funcionamento de um sistema informático ou telemático ou intervindo sem direito mediante não importa qual modalidade sobre dados, informações ou programas contidos em um sistema informático ou telemático ou a eles pertencente, busca para si ou para outrem um injusto proveito com prejuízo a terceiro. A pena é de reclusão de seis meses a três anos e multa de cem mil a dois milhões de liras (art. 640 ter do Código Penal, conforme redação dada pelo art. 10 da Lei 547, de 23 de dezembro de 1993). O fato é agravado caso ocorra uma das circunstâncias previstas no número 1 do segundo parágrafo do art. 640, isto é se é cometido contra o Estado ou um outro ente público ou com o pretexto de fazer exonerar alguém do serviço militar, ou ainda se é cometido mediante abuso da qualidade de operador do sistema. A pena, neste caso, é de reclusão de um a cinco anos e multa de seiscentas mil a três milhões de liras. (art. 640 ter do Código Penal, segundo parágrafo). Procede-se apenas mediante queixa do ofendido, salvo se ocorrer qualquer das circunstâncias tratadas no segundo parágrafo ou uma outra circunstância agravante ( art. 640 ter do Código Penal terceiro parágrafo).

9. No que concerne à tutela do software, a falta de uma regulamentação específica justificou, pelo menos até 1992, um estado de incerteza interpretativa. Discutia-se se a questão devia ser enquadrada no âmbito das problemáticas concernentes ao direito do autor ou então no âmbito diverso do segredo industrial32 .

O pedido de proteção apresentado pela diretiva do Conselho da C.E.E. n° 250/91, aprovada em 14 de maio de 1991, não reclamava necessariamente a adoção da opção penal, sendo solicitado aos Estados Membros individualmente considerados a escolha da medida de proteção, em conformidade com as legislações nacionais33 . Pode-se refletir, com efeito se é oportuno que o risco de empresa, no setor da produção dos programas de computador, deva recair sobre a coletividade como pedido de uma proteção institucional de natureza penal. De qualquer modo, o legislador italiano escolheu o caminho da tutela penal, propondo a proteção dos programas para computador no âmbito do direito do autor, tomando, no meu entender, um caminho extremamente complicado, levando-se em conta as interferências e os condicionamentos que as perspectivas civilistas e de direito comercial propõem.

Através da mesma técnica de acréscimo de dispositivos ao corpo legislativos tido como principal, já acima mencionada, configurou-se o delito concernente à duplicação ou à manipulação ilícita dos programas de computador (art. 10 do decreto legislativo n°518, de 29 de dezembro de 1992, que acrescentou o art. 171 bis da lei n°633 lei 22 de abril de 1941, ao direito do autor)34. Quem quer que ilegalmente duplica com fins de lucro, programas para computador, ou, para o mesmo fim e sabendo ou tendo motivos para saber que se tratam de cópias não autorizadas, importa, distribui, vende, detém com fim comercial, ou cede em locação ou mesmo programas é punido com reclusão de três meses a três anos e multa de quinhentas mil a seis milhões de liras. Igual pena é aplicável se o fato concerne a qualquer meio visando unicamente consentir ou facilitar a remoção arbitrária ou o desvio funcional de um programa para computador.

Tratam-se de condutas diversamente indicadas (duplicação, importação, distribuição, venda, detenção com fins comerciais ou cessão em locação) empreendidas com fim de lucro e marcadas pelo elemento da ilicitude especial, quando obtido ilicitamente, isto é sem autorização alguma ou outro poder concedido por aquele que dele tem o direito. Os objetos das condutas dizem respeito aos programas para computador ou cópias não autorizadas ou ainda qualquer meio instrumental destinado a contornar a proteção. Este último caso pode se dar mediante uso de programas de "desproteção" que conseguem superar as defesas dos programas originais, ou ainda mediante a presença em uma das "portas" do computador de circuitos eletrônicos dotados de autonomia física.

A pena não será inferior a, no mínimo, seis meses de reclusão e multa de um milhão de liras se o fato é gravidade relevante ou ainda se o programa objeto da duplicação, importação, distribuição, venda, detenção com fins comerciais ou locação ilícitas tenha sido anteriormente distribuído vendido ou cedido em locação em suportes marcados pela Sociedade italiana dos autores editores nos termos da presente lei e do respectivo regulamento de execução aprovado mediante o decreto real n° 1369, de 18 de maio de 1942. Fica incerta a determinação da primeira circunstância agravante tocante ao mínimo da pena (a relevante gravidade do fato), enquanto que maior certeza é encontrada na outra circunstância relativa à impressão, sobre suportes sobre os quais deu-se a ação delituosa, da marca da Sociedade italiana dos autores e dos editores.

Para todos os casos, a sentença de condenação deve ser publicada em um ou mais diários e um ou mais periódicos especializados ( art. 171 bis segundo parágrafo da lei 633, de 22 de abril de 1941).

Logo após a aprovação de tais disposições, desenvolveu-se uma maciça intervenção investigatória, por obra do Ministro das Finanças, que levou à descoberta de diversas empresas comerciais efetuando a duplicação ilícita de programas informáticos. Pelo que se sabe, mesmo no que concerne a tais incriminações ainda não foi proferida nenhuma sentença para os casos nos quais tenha sido seguido o regular processo penal35 . O efeito dissuasivo da sanção penal deve ter induzido à "regularização" todos ou sujeitos para os quais o risco da sanção surge como desproporcional às vantagens da utilização de um software não adquirido regularmente. O mesmo objetivo, todavia, teria sido alcançado mediante a aplicação de uma elevada sanção pecuniária de natureza administrativa. Por outro lado, a futura proteção normativa poderia induzir as casas produtoras de sofware a abaixar os preços de modo a tornar ainda mais inconveniente o risco penal.

10. Embora organizada segundo o esquema proposto a recente legislação penal italiana em tema de computer crimes não é passível de uma definição unívoca. Inexiste uma nítida separação entre crimes cometidos sobre o computador e crime cometido mediante uso do computador, se são considerado, junto com a sabotagem o acesso ilícito, as violações à reserva, as falsificações, as violações dos direitos do software e a fraude informática. Nestas figuras o computador assume a posição de objeto mas também de instrumento da conduta. revela-se despido de consistência a idéia da mesma contraposição entre crimes cometidos sobre o computer e crimes cometidos mediante o computador. Por fim a sabotagem e o dano, clássicas hipóteses dos crimes cometidos sobre o computador, podem se dar de maneiras que peçam a colocação em funcionamento do computador (cogita-se dos casos da bomba lógica e do cavalo de Tróia, se por acaso, por ambos, a sabotagem advém mediante um programa falsificador dos dados de utilização e previsto no novo texto do art. 392 do Código Penal a propósito da noção de violência sobre as coisas). Pode-se sustentar como ratio da incriminação a consideração privilegiada da perspectiva do proveito patrimonial ilícito, obtido mediante uso impróprio do computer, caso se atenha ao projeto abrangente da legislação. Se alguns crimes podem ser interpretados à luz da ofensividade de natureza patrimonial, para outros isso não é possível. O quadro normativo, assim, é muito confuso e misturado, traduzindo uma verdadeira falta de cultura informática e à qual se pode acrescentar, talvez, a falta de respostas jurisprudenciais36 .

A servil submissão à agora famosa recomendação do Conselho da Europa de 1989 [N.R (89) 9], que fornecia alguns princípios diretivos para as legislações nacionais, impediu que se exercitasse uma rigorosa reflexão crítica sobre a medida de uma correta intervenção penal. Este processo crítico é almejado, aliás, pela resolução final do XV Congresso internacional da AIDP, na qual , embora se conclame que os ordenamentos nacionais se tornem adequados à mencionada Recomendação do Conselho da Europa, solicita-se uma reflexão contínua sobre tema inclusive repensando e modificando as soluções já adotadas ( parte VI, relativa às perspectivas de trabalho futuro). Na realidade, deve-se pensar em poucas incriminações, as quais devem estar em condição de representar o desvalor das condutas lesivas no quadro de um plano geral, atraído pela consideração da oportunidade de punir ofensas à intangibilidade informática. O bem não está protegido face a qualquer ofensa e nisto não se deve se sugestionar com a expressão usual computer crimes. Nem todos os computer crimes estão previstos como crimes pela lei penal. Deve-se selecionar posteriormente os âmbitos nos quais o ataque à intangibilidade informática produz reflexos negativos sobre alguns bens relevantes da pessoa. : o interesse patrimonial e o interesse de não sofre prejuízo pela utilização do conhecimento ilícito de dados inerentes à pessoa. Estes últimos assumem o papel critério secundário de escolha das condutas puníveis, o principal estando entregue à própria objetividade jurídica da intangibilidade informática.

Sofro imaginando a concretização desta concepção restrita de crimes informáticos, não resposta à questão fundamental se, e com qual nível de sanção, punir algumas condutas. Indico três figuras. A primeira diz respeito à sabotagem ou dano do sistema informático, como agressão à funcionalidade da instalação e ao seu correto emprego, incluindo ainda os ataques ao sofware. Considerando-se a maciça inserção do emprego dos sistemas computadorizados nos centros da economia e do crédito, da organização dos serviços públicos, da informação e de outros setores da vida social, o ordenamento jurídico não pode se desinteressar das agressões voluntárias ao seu funcionamento. A agressão ao funcionamento do sistema informático tem um inquestionável valor sobre o plano do interesse patrimonial, produzindo o dano um prejuízo de natureza patrimonial não apenas ao seu titular (mediante vantagem indevida de outrem) mas também aos fruidores do sistema, na medida em que trai-se aí a confiança. Entre os ilícitos informáticos, esse deve ocupar o lugar de maior desvalor. Uma segunda figura de crime constitui o acesso ilícito que tenha ocasionado uma indevida vantagem patrimonial com prejuízo a outrem. Sob este aspecto, revê-se a aproximação até aqui mantida no sublinhar a oportunidade da punição de condutas de acesso ilícito ao sistema. Em virtude da referência aos princípios de fragmentação. da necessária lesividade a bens e interesses socialmente relevantes e da extrema ratio, considero que não é o acesso ilícito em si que deve ser punido, mas apenas aquele que instrumentalmente realizado para conseguir a injusta vantagem patrimonial. A escala de gravidade será menor, mas não muito, no que concerne à sabotagem. Enfim, considerarei a figura da utilização arbitrária, isto é sem o consentimento do sujeito interessado, de dados e informações da pessoa, dos quais se tenha tido conhecimento através do uso, ainda que não autorizado, ou o acesso ilícito, porque o valor da reserva, significativamente tutelável em uma sociedade que atribui um lugar de proteção ao valor da pessoa humana, é atingido pela conduta que se materializou numa agressão informática .

Cumpre recordar que a mesma exigência de simplificação foi aconselhada pela comissão ministerial Pagliaro, encarregada de redigir o anteprojeto de lei delegada para um novo código penal (chamado usualmente de Projeto 1992). No Projeto de novo código penal vinham previstos os seguintes crimes: dano aos sistemas informáticos, sob a perspectiva de sabotagem a instalações de utilidade pública; acesso ilícito aos sistemas informáticos; furto de serviços informáticos; abuso dos meios informáticos ou telemáticos.

O Projeto 1992 de novo código penal adotou a opinião tradicional orientada a negar uma nova objetividade jurídica para as incriminações em matéria informática. Os novos crimes foram inseridos em contextos de tutela diversos. O delito de acesso ilícito aos sistemas informáticos, consistente no tomar conhecimento de dados de um sistema informático ou de processamento, contra a vontade expressa ou tácita de quem tem o direito de excluí-la, sempre que o fato não constitua crime mais grave (art. 76, n°6), foi considerado como crime contra o sigilo das comunicações, concernentes aos bens da pessoa. O outro crime, o delito de furto de serviços automáticos, que se processam mediante queixa e consistente no uso não consentido do meio telefônico, telemático ou informático de outrem, sem o consentimento do titular do direito, fazendo incidir sobre este o custo ( art. 82, n°3) foi concebido como um crime contra o patrimônio, daqueles classificáveis como "agressão unilateral". Enfim, como crime contra o patrimônio, daqueles classificáveis como ocorridos "mediante a cooperação do sujeito passivo" colocou-se o delito de abuso dos meios informáticos ou automáticos, que se processa mediante queixa, consistente no fato de que, valendo-se de modo fraudulento ou abusivo de tais meios, procura para si ou para outrem obter vantagem ilícita mediante prejuízo a outrem. A mesma pena foi considerada aplicável ao fato cometido mediante cartões de crédito ou de pagamentos ou ainda mediante outros documentos análogos, que permitam a aquisição de bens ou serviços (art. 83, n°4). O Projeto 1992 mantinha a punibilidade à sabotagem informática, através do disposto no art. 420 do código penal, substancialmente modificado sob a rubrica dano a instalações de utilidade pública (art. 97, n°4)37

A comparação entre dois modelos de disciplina penal no tema de computer crimes mal se iniciou. De um lado, têm-se antes um modelo totalizador, de intervenção guiada em todas as áreas, do que considerações de uma equilibrada política criminal, ou do que uma idéia de uma reação de estigmatização penal às agressões em âmbito informático, qualquer que seja o bem lesado, a gravidade da lesão e o real conflito de interesses no qual a agressão amadurece. De outro lado, propõe-se um modelo restrito, embora matizado em suas determinações, como resultado de valoração e ponderações advindas no respeito aos princípios de uma política criminal racional. Será necessário aguardar as respostas jurisprudenciais ao modelo da hiperpenalização, que é uma realidade de direito positivo, para entender a que ponto de equilíbrio a coletividade conselha como justo o comedimento das diversas exigências no assunto: a proteção da confiança no setor de uso dos computadores; a tutela dos bens alheios com relação à ofensa considerada insuportável; enfim, que sem necessidade não se expanda a área da proibição penal. A eventual falência parcial daquele tipo de normativa poderá induzir a levar em consideração uma linha de política legislativa diversa.

 

Retirado de: http://www.geocities.com/CollegePark/Lab/7698/dp1.htm