BREVES CONSIDERAÇÕES SOBRE
OS DELITOS INFORMÁTICOS NO CÓDIGO PENAL ESPANHOL
Marcelo Cardoso
Pereira[1]
Sumário: 1) Introdução. 2) Os chamados delitos informáticos.
3) Classificação dos delitos informáticos. 4) Delitos informáticos no CPE. 4.1)
Do delito de dano. 4.2) Do delito de acesso ilícito a dados qualificados como
segredo de empresa. 4.3) Do delito de descobrimento e revelação de segredos.
4.4) Do delito de pirataria de software. 4.5) Do delito de utilização ilegítima
de terminal de comunicação. 4.6) Do delito de estafa informática. 4.7) Outros
delitos informáticos no CPE. 5) Conclusão. 6) Referência bibliográfica.
1) Introdução
Nosso
objetivo no presente estudo consiste em analisar a situação atual dos delitos
informáticos no ordenamento jurídico-penal espanhol. Para tanto, limitaremos
nossa análise às figuras típicas previstas no Código Penal espanhol (daqui para
frente CPE) as quais tenham uma relação direta com o conceito de delitos
informáticos. Também analisaremos alguns tipos penais que indiretamente, e com
um pequeno esforço interpretativo, podem ser, respeitados alguns requisitos,
considerados como delitos pertencentes a esta categoria.
No
âmbito doutrinário não há uma posição uniforme no que tange ao rol dos delitos
informáticos previstos pelo CPE. Pese a isto, entendemos por delitos
informáticos aqueles perpetrados com uso de meios informáticos ou telemáticos.
Com base neste conceito desenvolveremos nossos comentários.
Deixamos
claro, desde já, que não pretendemos esgotar o tema, vale dizer, estamos
conscientes de que podemos nos abster de comentar algum delito previsto no CPE
o qual poderia ou deveria, a juízo alheio, ser considerado um delito
informático.
Traçado
o escopo de nosso trabalho, passamos ao exame do tema ora proposto.
2) Os chamados delitos informáticos
Como
tivemos a oportunidade de dizer em outro trabalho1, a
doutrina diverge muito acerca da existência e reconhecimento dos delitos
informáticos. Não cabe aqui analisarmos novamente esta questão, pois isto
estenderia demasiado o presente estudo o que, deixamos claro, não é nosso
objetivo.
No
caso particular do Direito Penal espanhol cremos, discordando em parte da
doutrina de Miguel Ángel Davara Rodríguez2, que
existe previsão legal para os chamados delitos informáticos no Código Penal
espanhol. Analisando dito diploma legal, constatamos a existência de condutas
ilícitas as quais se enquadram no conceito de delito informático.
Insistimos
na opinião de que os chamados delitos informáticos devem ser restringidos à
categoria de condutas ilícitas realizadas por meios informáticos ou
telemáticos.
Não
obstante as opiniões divergentes, e para os fins do presente trabalho,
entendemos necessário apresentar um conceito de delitos informáticos. O fazemos
transcrevendo o conceito elaborado por Luiz Camacho Losa. Para este autor:
"En una primera aproximación podríamos definir el delito
informático como toda acción dolosa que provoca un perjuicio a personas o
entidades, sin que necesariamente conlleve un beneficio material para su autor,
o que, por el contrario, produce un beneficio ilícito a su autor aun cuando no
perjudique de forma directa o inmediata a la víctima, y en cuya comisión
intervienen necesariamente de forma activa dispositivos habitualmente
utilizados en las actividades informáticas3".
O conceito nos parece bem
elaborado. Somente acrescentaríamos a telemática como meio para a prática de
delitos, à parte do uso da informática.
O
fato é que, aceitando ou não a existência dos chamados delitos informáticos,
uma coisa há de estar clara: as novas tecnologias, máxime a informática e a
telemática, proporcionam, além de inúmeros benefícios, uma nova possibilidade,
ou melhor dito, uma nova forma de delinqüir valendo-se de meios até então
desconhecidos e, por não dizer, inimagináveis.
3) Classificação dos delitos informáticos
Para
uma melhor compreensão do tema, mister que classifiquemos os delitos
informáticos em duas categorias, a saber:
a) Delitos contra o sistema informático ou contra elementos
de natureza informática, quer sejam físicos (hardware) ou lógicos (software);
b) Delitos que se realizam por meio de sistemas informáticos
ou telemáticos, ou ainda utilizando elementos de natureza informática.
Insistimos
que dita classificação tem por escopo tão-somente facilitar a assimilação da
questão, não levando em conta a problemática referente à autonomia dos delitos
informáticos. Salientamos, uma vez mais, que serão examinados somente os
delitos do CPE que possuam relação com o conceito de delito informático, bem
como aqueles os quais podemos, interpretando o tipo penal, considerar-los como
tal.
4) Delitos informáticos no CPE
4.1) Do delito de dano (art. 264.2 CPE)
O
CPE prevê, à parte do delito tradicional de dano, uma figura específica a qual
a doutrina espanhola denomina "daño informático". Estabelece o artigo 264.2 do CPE que: "La misma pena4
se impondrá al que por cualquier medio destruya, altere, inutilice o de
cualquier otro modo dañe los datos5,
programas6
o documentos electrónicos7 ajenos contenidos en redes8,
soportes o sistemas informáticos9".
Trata-se de uma forma
agravada do delito de dano. A descrição típica se refere a elementos lógicos
(software, etc) e não a elementos físicos (hardware, etc), pelo que havendo
destruição, alteração ou inutilização destes, a conduta deve ser enquadrada no
tipo básico do artigo 263 do CPE10. A
conduta compreende a introdução de vírus11,
"gusanos"12 e
"bombas lógicas"13. No que
diz respeito à conduta típica de alterar é necessário que a alteração seja
equivalente, ao menos, à destruição ou inutilização14.
Quando
o tipo se refere a "cualquier medio" para a prática do delito,
obviamente podemos, e devemos, incluir os meios informáticos e telemáticos.
Especificamente
sobre a contaminação de um computador por vírus, a doutrina entende que
dependendo do dano causado ao sistema informático poderá ou não haver o delito
de dano informático. Vejamos a opinião do ilustre penalista espanhol Francisco
Muñoz Conde:
"Un caso límite lo constituye el 'sabotaje informático por
virus'. Si el vírus afecta al funcionamiento del aparato de un modo relevante o
destruye alguno de sus programas, habrá daños, 'pero' si el ordenador afectado
actúa más lentamente pero no es destruido o alterado en su esencia o prestancia
como tal, ni en sus programas, dificilmente se podrá hablar de daños15".
O problema parece estar no
objeto material do delito. Para o autor acima citado, a conduta típica deve
recair sobre algo corporal, susceptível de deterioração ou destruição, quer
seja móvel ou imóvel16.
Ousamos discordar do eminente jurista espanhol. O tipo do artigo 264.2 prevê a
conduta daquele que "(...) destruya, altere, inutilice o de cualquier otro
modo dañe los datos, programas (...)". Assim, entendemos que a ação do
sujeito que introduz um vírus em um determinado computador, causando lentidão
no funcionamento do mesmo, configura o delito. A lentidão causada pela
introdução do vírus pode ser considerada como um outro meio de causar dano.
Ainda que não se aceite esta argumentação, podemos dizer que se um computador
funciona de uma forma satisfatória (rápida ou razoavelmente normal) e após
sofrer a ação de um vírus torna-se lento, claro está, em nossa opinião, que houve
uma alteração na essência do mesmo, de rápido a lento, adequando-se à conduta
descrita no tipo penal de alteração capaz de causar dano. O que devemos ter com
consideração é que, no âmbito do delito de "daño informático", não é
necessário que o dano afete a substância da coisa. Basta que o dano produzido
prive o titular do equipamento informático do uso originariamente destinado a
tal.
4.2) Do delito de acesso ilícito a dados qualificados como
segredos de empresa (art. 278 CPE)
Prescreve o artigo 278 do CPE que: "El que, para descubrir
secretos de empresa se apoderare por cualquier medio de datos, documentos
escritos o electrónicos, soportes informáticos u otros objetos que se refieren
al mismo, o empleare alguno de los medios o instrumentos señalados en el
apartado 1 del artículo 197, será castigado (...)".
Talvez o maior problema
apresentado por esta figura típica seja entender o significado de segredos de
empresa. Entendemos por segredos de empresas aqueles relativos a aspectos industriais
(procedimento de fabricação, investigação de novos produtos, etc.), comerciais
(lista de clientes, tarifas e descontos, distribuidores, estratégias
comerciais, etc) e os relativos a organização interna da empresa (dados sobre a
situação financeira, fiscal, etc).
O
bem jurídico protegido é o direito à livre concorrência derivada da atividade
empresarial. Não se exige a produção de nenhum resultado (prejuízo, dano, etc)
à parte da apropriação.
À
semelhança do delito de descobrimento e revelação de segredos (art. 197 CPE), o
qual analisaremos ainda neste trabalho, a "apropriação intelectual"
do segredo qualificado como de empresa configura o delito. Assim, não é
necessária a apropriação material do segredo de empresa (documento físico).
Neste sentido a conduta de visualização, por exemplo na tela de um computador,
de um documento qualificável como segredo de empresa configura o delito.
Obviamente as dificuldades ocorrerão no campo probatório, mas este é um tema o
qual não enfrentaremos neste momento para não nos desviarmos de nosso objetivo.
Trazemos
agora à colação uma outra questão. E se o segredo não for qualificável como de
empresa, ainda que seja uma informação (segredo) que pertença a tal? Entendemos
que a conduta se enquadra no delito de descobrimento e revelação de segredos do
artigo 197 CPE, pois o próprio CPE (art. 200)17 dispõe
que as pessoas jurídicas, quer sejam públicas ou privadas, podem ser sujeito
passivo dos delitos contra a intimidade, o direito à própria imagem e a
inviolabilidade de domicílio (Livro I, Título X, capítulo I).
Estabelece
o "apartado" segundo do artigo 278 CPE um tipo agravado do delito de
acesso ilícito a dados qualificados como segredos de empresa. Consiste na
conduta de difundir, revelar ou ceder a terceiros os segredos de empresa
apropriados ou interceptados (pena de 3 a 5 anos e multa de 12 a 24 meses). Por
difusão ou revelação devemos entender a comunicação dos segredos de empresa a
outrem. Por cessão entendemos a entrega de um suporte o qual contenha os
segredos de empresa.
Por
se tratar de um delito de espionagem empresarial, claro está que os meios
utilizados para a sua realização serão, via de regra, de alta tecnologia.
Assim, tendo-se como possível a utilização de meios informáticos ou telemáticos
para a prática do delito em questão, e reafirmamos que a maioria destes delitos
assim o são perpetrados, podemos tê-lo como um delito informático.
4.3) Do delito de descobrimento e revelação de segredos
(art. 197 CPE)
Prevê o artigo 197.1 do CPE: "El que, para descubrir los secretos
o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus
papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos
o efectos personales intercepte sus telecomunicaciones o utilice artificios
técnicos de escucha, transmisión, grabación o reproducción del sonido o de la
imagen, o de cualquier otra señal de comunicación, será castigado con las penas
de prisión de uno a cuatro años y multa de doce a veinticuatro meses".
Para uma maior aproximação
ao delito de descobrimento e revelação de segredos, e em especial sobre o tema
do correio eletrônico (e-mail), remitimos o leitor a nosso trabalho específico
sobre o mesmo18.
Tentaremos
aqui resumir as idéias expostas no aludido estudo e ao final trataremos de uma
parte a qual não foi analisada naquela oportunidade, tendo em vista que
referido estudo centrou-se na proteção jurídica do correio eletrônico (e-mail),
enquanto meio de comunicação privada, no Direito Penal espanhol.
Para
analisarmos o delito de descobrimento e revelação de segredos mister que o
separemos em partes. O artigo 197.1 trata, em sua primeira parte, do delito de
apropriação de papéis, cartas, mensagens de correio eletrônico (e-mail) ou de
qualquer outro tipo de documentos. A grande virtude deste dispositivo legal é a
consagração das mensagens de correio eletrônico (e-mail) como meio de
comunicação digno de proteção jurídico-penal. Dessa forma o CPE protege, de
forma idêntica, a correspondência convencional (carta) e a correspondência "virtual"
(e-mail). A motivação deve ser sempre o descobrimento e a vulneração da
intimidade (dolo específico). Os documentos (cartas, e-mails, etc.) devem ser
de caráter privado, pois para os documentos com status de público o CPE reserva
uma proteção jurídica específica (arts. 413 a 418). Para a consumação do delito
basta que o agente se aproprie do documento, não sendo necessário que haja
descobrimento de seu conteúdo19.
Também não é necessária, em nossa opinião, a existência de uma relação entre o
conteúdo e a titularidade do documento objeto de apropriação. No caso
particular das mensagens eletrônicas (e-mail, fax, etc.), se estas estão
"circulando" por uma rede (Internet, etc), a conduta de apropriação
das mesmas se converte em interceptação, enquadrando-se, assim, na segunda
parte do artigo 197.1 do CPE. Exemplificando, configuraria o delito previsto no
artigo 197.1 do CPE a conduta de apropriação, no caso de mensagens eletrônicas,
de um correio eletrônico (e-mail) que já houvesse sido imprimido e lido por seu
destinatário. Entendemos perfeitamente possível que a conduta de apropriação
descrita no dispositivo legal em tela possa ser praticada com utilização de
meios informáticos ou telemáticos, sendo, por conseqüência, um delito
informático.
A
segunda parte do preceito prevê as condutas ilícitas de interceptação de
telecomunicações e de utilização de artifícios técnicos de escuta, transmissão,
gravação ou reprodução de sonido, imagem ou qualquer outro sinal de
comunicação. Aqui destacamos a presença de técnicas informáticas e telemáticas
como meios para a prática do delito. Trata-se de um exemplo claro de delito
informático em sentido estrito, uma vez que para a sua execução requer-se, ao
menos, o emprego de conhecimentos técnicos relativos às novas tecnologias.
Valem aqui, mutatis mutandis, os comentários relativos à primeira parte do
artigo 197.1 do CPE. Somente a título exemplificativo mencionamos que a conduta
de acesso a um correio eletrônico (e-mail), vulnerando a senha (password),
configura o delito quando esta mensagem eletrônica não houver sido lida pelo
titular da mesma, caracterizando uma interceptação, ainda que não houvesse
"circulação" alguma.
O
"apartado" segundo do artigo em tela dispõe que: "Las mismas
penas se impondrán al que, sin estar autorizado, se apodere, utilice o
modifique, en perjuicio de tercero, datos reservados de carácter personal o
familiar de otro que se hallen registrados en ficheros20 o
soportes informáticos, electrónicos o telemáticos, o en cualquier otro tipo de
archivo o registro público o privado. Iguales
penas se impondrán a quien, sin estar autorizado, acceda por cualquier medio a
los mismos y a quien los altere o utilice en perjuicio del titular de los datos
o de un tercero".
Primeiramente, entendemos
que o "apartado" número 2 do artigo 197 do CPE, por tratar do tema de
proteção de dados de caráter pessoal ou familiar, deve ser interpretado de
conformidade com a normativa (espanhola, internacional e comunitária)
existente, a saber: Convênio 108 do Conselho da Europa (28/01/1981), Diretivas
95/46/CE e 97/66/CE, ambas do Parlamento Europeu e do Conselho, e por fim, a
Lei Orgânica 15/1999 (13/12/1999), conhecida como Lei Orgânica de Proteção de
Dados (LOPD).
Notemos
que o preceito legal acima transcrito não exige, a diferença do
"apartado" número 1, o elemento subjetivo (dolo) de descobrimento e
revelação de segredos. Desta forma, o CPE aumenta a possibilidade de
enquadramento de outras condutas no tipo do artigo 197.2. Em outras palavras,
poderá constituir o delito as condutas de apropriação, utilização ou
modificação de dados de caráter pessoal ou familiar, bem como o acesso a tais
dados sem autorização, que não tenham sido motivadas pelo ânimo de descobrir e
revelar segredos.
Poderíamos
pensar que o elemento subjetivo do delito em questão fora substituído pelo
ânimo de prejuízo concreto (no caso a um terceiro ou ao titular dos dados).
Isto é uma questão de interpretação da norma. Não nos parece absurdo esta
posição, mas insistimos que caberá ao interprete da lei a tarefa de reconhecer
ou não este elemento subjetivo.
O
delito em tela prevê as condutas de apropriação, utilização e modificação de
dados de caráter pessoal e familiar sem autorização de seu titular, bem como a
conduta de acesso não autorizado a esta categoria de dados. Para a configuração
do delito, tais dados devem estar armazenados em suportes informáticos,
eletrônicos ou telemáticos. Alertemos para a parte final do dispositivo legal
que nos diz "o en cualquier archivo o registro público o privado".
Concluímos, portanto, que ainda que os dados estejam em arquivos e registros
não informatizados, as condutas de apropriação, utilização, modificação ou
acesso não autorizado configurarão o delito do artigo 197.2 CPE.
Obviamente
que a apropriação, utilização, modificação ou acesso não autorizados podem, e
efetivamente o são, praticados por meios informáticos ou telemáticos. Daí que
esta figura típica, quando praticada através destes meios, possa ser
qualificada como delito informático propriamente dito.
Para
encerrar a análise deste dispositivo legal, mencionamos a existência de
críticas ao uso das expressões "datos reservados de carácter personal o
familiar" pelo CPE21. Cremos
que o legislador espanhol se limitou a adotar a referência constitucional do
artigo 18.4 da Constituição Espanhola de 1978, o qual utiliza as mesmas
expressões22.
Corroboramos com os críticos destas expressões (personal y familiar), tendo em
vista que a utilização das mesmas pode apresentar, e de fato apresenta,
problemas de interpretação do dispositivo legal ora estudado.
Os
demais "apartados" do artigo 197 do CPE dispõem sobre os tipos
qualificados do delito. Assim, em uma síntese apertada, prevê a conduta de
divulgar, revelar ou ceder dados ou segredos descobertos, bem como imagens e
sonidos interceptados (art. 197.3, primeira parte). Também prevê como tipo
qualificado a conduta de divulgar, revelar ou ceder os dados ou segredos
descobertos, bem como as imagens e sonidos interceptados, sem que tenha
participado da apropriação ou interceptação, mas sabendo de sua obtenção
ilícita (art. 197.3, segunda parte). Ainda há a previsão legal para a conduta
realizada por pessoas com um certo grau de responsabilidade, tais como
encarregados de arquivos, suportes informáticos, eletrônicos ou telemáticos e
registros (art. 197.4). Atendendo à qualificação de dados sensíveis, e reconhecendo
sua importância, prevê o dispositivo legal em estudo que se as condutas
descritas nos demais "apartados" afetem dados de caráter pessoal que
revelem a ideologia, religião, crenças ou outros dados referentes à esfera de
privacidade do indivíduo, bem como se a conduta tenha sido dirigida a um
incapaz ou um menor de idade, o tipo é qualificado com conseqüente aplicação de
pena superior ao tipo base (art. 197.5). Por fim, o tipo será qualificado se as
condutas delitivas acima descritas forem praticadas com ânimo de lucro (art.
197.6).
4.4) Do delito de pirataria de software (art. 270 CPE)
Trata-se
de delito contra a propriedade intelectual. A doutrina espanhola o denomina
"piratería de software". Prevê o artigo 270 do CPE que:
"Será castigado con la pena de prisión de seis meses a dos años o
de multa de seis a veinticuatro meses quien, con ánimo de lucro y en perjuicio
de tercero, reproduzca, plagie, distribuya o comunique públicamente, en todo o
en parte, una obra literaria, artística o científica, o su transformación,
interpretación o ejecución artística fijada en cualquier tipo de soporte o
comunicada a través de cualquier medio, sin la autorización de los titulares de
los correspondientes derechos de propiedad intelectual o de sus cesionarios. La
misma pena se impondrá a quien intencionadamente importe, exporte o almacene
ejemplares de dichas obras o producciones o ejecuciones sin la referida
autorización. Será castigada también con la misma pena la fabricación, puesta
en circulación y tenencia de cualquier medio específicamente destinada a
facilitar la supresión no autorizada o la neutralización de cualquier
dispositivo técnico que se haya utilizado para proteger programas de
ordenador".
Primeiramente mister
salientar que a legislação espanhola sobre propriedade intelectual estabelece
que os programas de computador (softwares) são objeto de proteção jurídica23.
Devemos entender por software toda seqüência de instruções ou indicações
destinadas à utilização direta ou indireta em um sistema informático.
Uma
vez que a legislação espanhola estabelece proteção jurídica (direitos de autor)
ao software24,
é perfeitamente justificável a previsão legal estabelecida no artigo 270 do
CPE. As condutas ilícitas (primeira parte do art. 270 CPE) consistem em
reprodução, plágio, transformação e distribuição (inclui-se a comunicação
pública) de software sem autorização do titular dos direitos de autor25. O fato
de que estas condutas sejam totais ou parciais é irrelevante para efeitos de
caracterização do delito. Inclui-se também a conduta de execução - pública,
ainda que o CPE não o diga - (segunda parte do art. 270 CPE). Todas estas
condutas devem estar motivadas pelo elemento subjetivo de ânimo de lucro e
prejuízo para terceiro.
Cabem
aqui algumas observações. No que diz respeito à conduta de transformação, não a
caracteriza a adaptação do software realizada pelo usuário para sua utilização
exclusiva. Tão pouco a caracteriza a correção, por parte do usuário, de erros
do programa de computador.
Devemos
ter em consideração que o delito em tela se enquadra no conceito de delitos
informáticos. Primeiro porque para se reproduzir, plagiar e transformar um
software, é necessário aplicar técnicas de informática ou elementos
informáticos. Também porque o programa a ser reproduzido, plagiado ou
transformado pode estar em qualquer tipo de suporte, incluindo o suporte
informático. Seguindo a mesma linha, o CPE prevê que a comunicação - insistimos
que se trata de comunicação pública - do software (seja uma obra literária,
artística ou científica) pode dar-se por qualquer meio, incluindo-se,
obviamente, a Internet, entendida esta como um meio telemático.
Prevê
ainda o artigo 270 do CPE as condutas de importar, exportar e armazenar obras
protegidas pelos direitos de propriedade intelectual sem a autorização do
titular dos mesmos. Por não possuir uma relação direta com o objetivo de nosso
estudo, reservamos o direito de não analisá-las.
Por outro lado, nos interessa a conduta descrita na parte final do
artigo 270 do CPE, in verbis: "Será castigada también con la misma pena la
fabricación, puesta en circulación y tenencia de cualquier medio
específicamente destinada a facilitar la supresión no autorizada o la
neutralización de cualquier dispositivo técnico que se haya utilizado para
proteger programas de ordenador".
Trata-se, inequivocamente,
de um delito classificado como informático, ao menos no que diz respeito à
conduta de fabricação de meios que facilitem a supressão ou neutralização de
dispositivos técnicos de proteção do software, pois esta seguramente será
levada a cabo com utilização de meios informáticos.
Sobre
o mesmo trazemos à colação os ensinamentos de Juan José González Rus. Em suas
palavras:
" El párrafo final del art. 270 viene a considerar delito la
fabricación, puesta en circulación, incluso gratuita, o la tenencia de medios
físicos o lógicos (copiones) específicamente dirigidos a desproteger programas
de ordenador, con el fin de poder efectuar reproducciones, instalaciones o
copias no autorizadas de los mismos. (...) La exigencia de que el medio sirva
'específicamente' para esa finalidad deve servir para limitar drásticamente la
aplicación del precepto, que no sería invocable, por ejemplo, respecto de
programas que, junto a la posibilidad de desproteger programas, incluyan
utilidades distintas (compresión/descomprensión de ficheros,
encriptación/desencriptación, comparar, formateos especiales etc)26".
Por fim mencionamos a
existência de figuras qualificadas do delito em questão. Assim, se das condutas
descritas no tipo penal resulte um benefício de transcendental valor econômico
ou um dano de especial gravidade, as penas se aplicarão em quantidade superior
às estabelecidas no tipo básico (de 1 a 4 anos de prisão e multa de 8 a 24
meses). Interessante é o fato de que, nestes casos, o juiz possa determinar o
fechamento da indústria ou estabelecimento comercial do condenado por um
período máximo de 5 anos.
4.5) Do delito de utilização ilegítima de terminal de
comunicação (art. 256 CPE)
Nesta
figura típica o que se prevê é a utilização ilegítima de qualquer tipo de
terminal de comunicação (telefone, fax, computadores etc). Estabelece o artigo 256 do CPE que: "El que hiciere uso de
cualquier equipo terminal de telecomunicación, sin consentimiento de su
titular, ocasionando a éste un perjuicio superior a cincuenta mil pesetas, será
castigado con la pena de multa de tres a doce meses".
Devemos incluir aqui a
conduta daquele que, ainda que estivesse fazendo uso do terminal de comunicação
(no caso que nos interessa um terminal de comunicação que se possa qualificar
como elemento informático) de forma legítima, exceda do tempo que lhe era
permitido. A modo de exemplo, pensemos na conduta de um funcionário de uma
determinada empresa que navega, sem estar autorizado para tanto, pela Internet
durante o horário comercial. Ao fim do mês, e com as horas "desfrutadas"
por tal funcionário, a conta telefônica chega à empresa com um valor
exorbitante. A conduta ilícita foi levada a cabo com a utilização de elemento
informático (computador) e de meio telemático (Internet), configurando um
delito informático.
Corroboramos
com a opinião de Gonzalo Quintero Olivares. Segundo este autor, esta conduta
não deveria estar tutelada pelo Direito Penal, resolvendo-se perfeitamente no
âmbito civil via indenização ao titular do terminal de comunicação utilizado
ilicitamente, no caso de que dito titular fosse um particular. Tratando-se de
funcionário público, a conduta poderia ser punida via sanção disciplinaria.
Vale aqui a idéia da intervenção mínima do Direito Penal27.
4.6) Do delito de estafa informática28
Trataremos
agora do delito de "estafa". Nos referimos ao crime de estelionato
(art. 171 do Código Penal brasileiro), que no ordenamento jurídico-penal
espanhol leva aquele nome. A questão é meramente conceitual, pois
"estafa", em uma tradução ao castelhano, seria o mesmo que fraude ou
engano. O CPE dispõe sobre o delito de "estafa" em seu artigo 248.1. Assim: "Cometen estafa los que, con ánimo de lucro, utilizaren
engaño bastante para producir error en otro, induciéndolo a realizar un acto de
disposición en perjuicio propio o ajeno". Este é o tipo básico.
Por
sua vez, o "apartado" segundo do mesmo dispositivo legal prevê o
delito de "estafa informática". Eis
o texto: "También se consideran reos de estafa los que, con ánimo de
lucro, y valiéndose de alguna manipulación informática o artificio semejante
consigan la transferencia no consentida de cualquier activo patrimonial en
perjuicio de tercero".
A conduta típica pode ser
levada a cabo através de introdução de dados falsos, alteração de programas de
computador, utilização de "bombas lógicas" (o conceito destas já foi
por nós visto no presente estudo), "cavalos de tróia" ou técnicas
como a de "salame", a qual provoca a realização automática de
transferências bancárias, depósitos ou reconhecimento de créditos a favor de
quem realiza a alteração. Trata-se, inquestionavelmente, de um delito
informático.
Carlos
Barriuso Ruiz nos explica o que vem a ser "cavalos de tróia" e
técnica do "salame". Em suas palavras:
"CABALLO DE TROYA: Programa informático legítimo, que esconde un
código con fines subversivos, que da acceso a usuários no autorizados o
destruye información y produce trastornos en el ordenador donde se ejecuta el
programa, que aunque con apariencia normal, esconde la extorción dirigida a
operaciones rutinarias como redondeo de cuentas u otras. (...)
TÉCNICA DEL SALAMI: consiste en ingresar en una cuenta, abierta a
nombre falso, los céntimos sobrantes del redondeo de las cuentas individuales,
lo que a nivel global supone muchos millones de pesetas29".
O legislador espanhol, ao
modificar o então vigente Código Penal, introduziu a figura delitiva de
"estafa informática" para alcançar aquelas condutas de transferência
ilegal de ativos patrimoniais. Todavia, um dos requisitos clássicos do delito
de "estafa" é a utilização de engano dirigido a outrem para que este
cometa um erro, induzindo-o a realizar atos de disposição em prejuízo próprio
ou alheio. Na "estafa informática" o engano é dirigido a um elemento
informático (computador), e não a uma pessoa. Nesta linha de raciocínio mister
que tenhamos em consideração que, ainda que se intitule "estafa
informática", não estamos ante um delito de "estafa"
propriamente dito. Daí que a doutrina já tenha se referido à "estafa
informática" como "estafa inpropria", justamente por não possuir
todos os elementos do delito clássico de "estafa".
Ainda
que o tipo penal não preveja a necessidade do elemento subjetivo (dolo) de
ânimo de lucro ou enriquecimento ilícito, próprio ou de terceiro, a doutrina,
ao contrário, o exige, não aceitando a mera presença de dolo genérico30.
4.7) Outros delitos informáticos no CPE31
Para
encerrar esta breve análise da situação atual dos delitos informáticos no CPE,
entendemos por bem agrupar alguns delitos os quais podem ser cometidos via
meios informáticos ou telemáticos.
No
capítulo reservado aos delitos contra a honra (delitos contra el honor),
estabelece o CPE que a calunia e a injúria serão praticadas com publicidade
quando "se propaguen por medio de la imprenta, la radiodifusión o por
cualquier outro medio de eficacia semejante" (art. 211 CPE). Obviamente
que o correio eletrônico (e-mail) pode ser este meio de publicidade. Da mesma
forma que uma página web pode ser um meio bastante eficaz para a prática de
delitos contra a honra (calunia e injúria), dado o grande número de pessoas
(internautas) que navegam diariamente pela rede (Internet e outras redes
afins).
Prevê
ainda o CPE, na parte reservada para o delito de ameaça (art. 169), uma figura
qualificada se: "(...) las amenazas se hicieren por escrito, por teléfono
o por cualquier medio de comunicación o de reproducción, o en nombre de
entidades o grupos reales o supuestos" (art. 169.1, segunda parte, CPE). À
símile do exposto no parágrafo anterior, não é difícil se pensar em uma ameaça
levada a cabo via meios informáticos, como por exemplo através de correio
eletrônico (e-mail), um tipo de ameaça da qual já se tem notícia.
Com
intenção de punir a pornografia infantil, o CPE prevê que: "El que, por
cualquier medio directo, vendiere, difundiere o exhibiere material pornográfico
entre menores de edad o incapaces, será castigado con la pena de prisión de
seis meses a un año, o multa de seis a doce meses" (art. 186 CPE). Estabelce ainda o CPE que: "El que produjere, vendiere,
distribuyere, exhibiere o facilitare la producción, venta, difusión o
exhibición por cualquier medio de material pornográfico en cuya elaboración
hayan sido utilizados menores de edad o incapaces, aunque el material tuviere
su origen en el extranjero o fuere desconocido" (art. 189.b CPE)32.
A primeira conduta típica
(art. 186 CPE) se refere à ação de difusão (difundir, vender e exibir) de
material pornográfico entre menores de idade ou incapazes. O dispositivo
legal dispõe que esta conduta pode dar-se por qualquer meio direto. Em
aceitando Internet (páginas web), ou até mesmo e-mails, como meios diretos para
a realização do delito, poder-se-á incluir o tipo penal no rol dos delitos
informáticos.
Por
sua vez, o artigo 189.b do CPE pune a produção, venda, distribuição e exibição
de material pornográfico no qual participem menores de idade ou
incapazes como protagonistas. Também pune a facilitação destas atividades. Da
mesma forma, o tipo prevê que estas condutas podem realizar-se por qualquer
meio. Valem os argumentos utilizados no parágrafo anterior. Assim, e a modo de
exemplo, a venda de filmes eróticos (leia-se pornográficos) pela Internet, nos
quais sejam menores de idade ou incapazes os protagonistas, ainda que haja
participação de adultos, configurará o delito.
Infelizmente
a Internet se converteu no principal meio de difusão de material pornográfico
infantil. Tal fato se deve à dificuldade de persecução criminal que apresenta
esta rede33.
Esperamos uma solução a nível internacional para reprimir esta prática ilícita
tão repugnante.
5) Conclusão
A
criminalidade informática se caracteriza pela dificuldade de descobrimento das
condutas ilícitas e identificação dos delinqüentes. Não menos complicado é a
perseguição dos delitos informáticos, dado ao caráter, quase sempre,
internacional e ilimitado dos mesmos. No âmbito processual, as dificuldades se
apresentam no campo probatório, bem como em determinar a jurisdição competente.
Todos este fatores dificultam a punição dos chamamos delitos informáticos.
Não
obstante isto, o Direito Penal deve buscar adaptar-se a esta nova forma de
delinqüência. Assim o fez o legislador espanhol, quando da reforma do CPE em
1995, ao prever expressamente algumas figuras típicas como, por exemplo, a
"estafa informática", delito informático em sentido estrito. A
proteção jurídico-penal no âmbito espanhol pode ser tida como satisfatória. O
legislador espanhol deve ter em consideração a necessidade de um estudo
contínuo das novas tecnologias e seu impacto no Direito Penal, visando a
criação, se necessário, ou a adaptação, de tipos penais, os quais tenham como
escopo impedir e punir a prática de delitos perpetrados com utilização da
informática e da telemática.
O
tema dos delitos informáticos é uma preocupação mundial. Talvez a solução para
prevenir e punir dita classe de delitos esteja em uma regulamentação a nível internacional,
por exemplo, via acordo entre os distintos países com supervisão de um órgão
internacional (ONU - Organização das Nações Unidas)34.
Reconhecemos a dificuldade desta regulamentação. Por isso, insistimos, cremos
que cabe ao Direito Penal de cada país regular as condutas ilícitas
qualificáveis de delitos informáticos, quer seja com a criação de novos tipos
penais, quer seja com a adaptação dos já existentes. Este, em nossa opinião, é
o caminho a ser seguido.
NOTAS
1.
Sobre os posicionamentos da doutrina sobre esta quaestio, ver nosso trabalho
intitulado A proteção jurídica do e-mail, enquanto meio de comunicação privada,
no Direito Penal espanhol, in http://www.direitonaweb.adv.br/doutrina/dinfo/Marcelo_C_Pereira(INFO_0002).htm
2.
Para este autor não existe previsão legal para os delitos informáticos no
ordenamento jurídico espanhol, seja no Código Penal espanhol, seja em leis
especiais. Este ilustre professor de Direito Informático da Universidad
Pontifícia de Comillas de Madrid vai mais além. Afirma não existir a categoria
de delitos informáticos, adotando tal denominação somente para fins de
referência a condutas ilícitas que possuam relação com sistemas ou elementos de
natureza informática. Para um estudo mais aprofundado desta posição, vide
Davara Rodríguez, Miguel Angel: Manual de Derecho Informático, Aranzadi,
Pamplona, 1997, pp. 285-289.
3.
Camacho Losa, Luis: Delito Informático, 1ª ed., Condor, Madrid, 1987, p. 25.
4.
A pena a que se refere este dispositivo do CPE é de prisão de 1 a 3 anos e
multa de 12 a 24 meses (art. 264.1, CPE).
5.
Por dados devemos entender, tecnicamente, como unidade de informação mínima sem
sentido autônomo que adquire significado útil unida a outros dados procedentes
de uma determinada aplicação. Em outras palavras, e para os fins deste estudo,
trata-se de qualquer tipo de informação.
6.
Por programa devemos entender um bloco seqüencial de instruções escritas em uma
linguagem de programação determinada e desenhado para resolver um problema
concreto. Também se costuma chamar programa o próprio sistema operativo
instalado no equipamento informático, ainda que a realidade seja outra, uma vez
que um sistema operativo é muito distinto de um programa convencional, já que
possui um funcionamento muito mais global e genérico.
7.
Devemos entender por documento eletrônico os que estão armazenados na memória
central de um equipamento informático ou em um suporte magnético.
8.
Entendemos por redes a tecnologia hardware e software que permite a dois ou
mais computadores compartilharem recursos, dados etc.
9.
Devemos considerar suporte ou sistema informático como o termo utilizado para
se referir tanto ao hardware como ao software de um computador.
10. Cfr. Gonzáles Rus, Juan José: Compendio de Derecho Penal Español,
Parte Especial, Dir. Manuel Cobo del Rosal, Marcial Pons, Madrid, 2000, p. 486
.
11.
Vírus são uma classe de programa cuja presença em um computador é nociva e
cujas manifestações são variadas. São capazes de passar de um computador a
outro através de disquetes, de linhas de comunicação, etc., estabelecendo uma
cópia de si mesmos nos computadores que consegue infectar.
12.
Gusanos são programas que se auto-reproduzem e se auto-copiam em seqüência, de
sistemas a sistemas, consumindo recursos dos equipamentos informáticos atacados
até deixá-los virtualmente bloqueados. Possui, como meio normal de transmissão,
as redes (Internet, redes de área local, etc).
13.
Bombas lógicas são um programa que se executa quando ocorre uma determinada
condição e que geralmente produz um tipo de dano no equipamento informático
como se de um vírus se tratasse. Por exemplo, uma bomba lógica pode formatar o
disco duro em um dia determinado. A única diferença entre ela e um vírus é que
as bombas lógicas não se auto-replicam.
14. Gonzáles Rus, Juan José: Compendio de Derecho Penal Español, Parte
Especial..., op.cit., p. 487.
15. Muñoz Conde, Francisco: Derecho Penal Especial, 13ª ed., Tirant lo
Blanch, Valencia, 2001, p. 456.
16. Ibidem.
17. De conformidade com o artigo 200 do CPE: "Lo dispuesto en este
capítulo será aplicable al que descubriere, revelar o cediere datos reservados
de personas jurídicas, sin consentimiento de sus representantes, salvo lo
dispuesto en otros preceptos de este código".
18.
Vide A proteção jurídica do e-mail, enquanto meio de comunicação privada, no
Direito Penal Espanol, in www.direitonaweb.adv.br/doutrina/dinfo/Marcelo_C_Pereira(DINFO_0002).htm
19.
Há posições contrárias, entendendo não ser necessário o conhecimento do
conteúdo do documento apropriado. Neste sentido: Vázquez Iruzubierta, Carlos:
Nueno Código Penal, Reunidas, Madrid, 1996, p. 297.
20.
Por "ficheros" devemos entender arquivos. São unidades de informação
(bloco de dados) com um nome de identificação nas quais se armazenam dados
importantes. Um "fichero" pode conter qualquer coisa, um programa,
uma base de dados, um documento etc.
21. Vide Davara Fernández de Marcos, Miguel Angel: El concepto de datos
reservados en el Código Penal, in XIV Encuentros sobre Informática y Derecho,
Aranzadi, Pamplona, 2001, pp. 89-103.
22. Estabelece o artigo 18.4 da Constituição Espanhola de 1978: " La
ley limitará el uso de la informática para garantizar el honor y la intimidad
personal y familiar de los ciudadanos y el pleno ejercicio de sus
derechos".
23.
Real Decreto Legislativo 1/1996, de 12 de abril, artigos 10, letra
"i" e 95 e ss (BOE nº 97, de 22 de abril de 1996). Neste texto legal
podemos encontrar sanções administrativas para a conduta de
"piratería" de programas de computador.
24.
Também há previsão normativa a nível comunitário para os direitos de
propriedade intelectual. Vide Diretiva 91/250/CEE, artigo 1º. (DOCE nº L77, de
27 de março de 1996) e Posição Comum (CE) 48/2000 (DOCE nº 344, de 1º de
dezembro de 2000).
25.
Para a doutrina espanhola, os programas de computador (software) são
considerados como obras literárias. Vide neste sentido, entre outros, Bercovitz
Rodríguez-Cano, Rodrigo: Comentarios a la Ley de Propriedad Intelectual, 2ª
ed., Tecnos, Madrid, 1997, p. 194.
26. Gonzáles Rus, Juan José: Compendio de Derecho Penal Español, Parte
Especial, op. cit., pp. 448-449.
27. Quintero Olivares, Gonzalo: Comentarios a la Parte Especial del
Derecho Penal, 2ª ed., Aranzadi, Pamplona, 1999, p. 562.
28.
Para um estudo específico do delito de "estafa informática", vide:
Conde-Pumpido Ferreiro, Candido: Estafas, Tirant lo Blanch, Valencia, 1997, pp.
214-224.
29. Barriuso Ruiz, Carlos: Interacción del Derecho y la Informática,
Dykynson, Madrid, 1996, pp. 246-247.
30. Cfr. Valle Muñiz, José Manuel: Comentarios a la Parte Especial del
Derecho Penal, 2ª ed., Aranzadi, Pamplona, 1999, p. 523.
31.
Não analisaremos as condutas de utilização ilícita de cartões magnéticos em
caixas eletrônicos, pois o estudo deste tema merece um trabalho próprio.
32.
Referido dispositivo legal foi acrescentado ao CPE pela Lei 11/1999, de 30 de
abril. Assim, não faz parte da chamada reforma do CPE de 1995.
33.
Sobre a dificuldade de perseguição dos delitos cometidos no âmbito da Internet,
vide Quizela Agrada, Ernesto: Perseguibilidad de los delitos en Internet, in
III Jornadas sobre Informática y Sociedad, Coordenação de Miguel Àngel Davara
Rodríguez, Universidad Pontificia de Comillas, Madrid, 2001, pp. 159-185.
34.
O Convênio sobre ciberdelitos elaborado pelo Conselho da Europa e firmado
recentemente (23/11/2001) por 26 países europeus mais Japão, Estado Unidos,
Canadá e África do Sul, é um avanço em matéria de acordos internacionais contra
os delitos informáticos.
6) Referência bibliográfica
Barriuso Ruiz, Carlos:
Interacción del Derecho y la Informática, Dykynson, Madrid, 1996.
Bercovitz Rodríguez-Cano,
Rodrigo: Comentarios a la Ley de Propriedad Intelectual, 2ª ed., Tecnos,
Madrid, 1997.
Camacho Losa, Luis: Delito
Informático, 1ª ed., Condor, Madrid, 1987.
Conde-Pumpido Ferreiro,
Candido: Estafas, Tirant lo Blanch, Valencia, 1997.
Davara Rodríguez, Miguel
Angel: Manual de Derecho Informático, Aranzadi, Pamplona, 1997.
Davara Fernández de Marcos,
Miguel Angel: El concepto de datos reservados en el Código Penal, in XIV
Encuentros sobre Informática y Derecho, Aranzadi, Pamplona, 2001.
Gonzáles Rus, Juan José:
Compendio de Derecho Penal Español, Parte Especial, Dir. Manuel Cobo del Rosal,
Marcial Pons, Madrid, 2000.
Muñoz Conde, Francisco:
Derecho Penal Especial, 13ª ed., Tirant lo Blanch, Valencia, 2001.
Quintero Olivares, Gonzalo:
Comentarios a la Parte Especial del Derecho Penal, 2ª ed., Aranzadi, Pamplona,
1999.
Quizela Agrada, Ernesto:
Perseguibilidad de los delitos en Internet, in III Jornadas sobre Informática y
Sociedad, Coordenação de Miguel Àngel Davara Rodríguez, Universidad Pontificia
de Comillas, Madrid, 2001,
Valle Muñiz, José Manuel:
Comentarios a la Parte Especial del Derecho Penal, 2ª ed., Aranzadi, Pamplona,
1999.
Vázquez Iruzubierta,
Carlos: Nueno Código Penal, Reunidas, Madrid, 1996.
Retirado de:
http://www.direitonaweb.adv.br/doutrina/dinfo/Marcelo_C_Pereira_(DINFO_0005).htm
[1] Advogado.
Especialista em Direito Tributário pelo Centro de Extensão Universitária (CEU)
de São Paulo.
Doutorando pela Universidade de Oviedo - Espanha.