® BuscaLegis.ccj.ufsc.br

 

 

 

 

BREVES CONSIDERAÇÕES SOBRE OS DELITOS INFORMÁTICOS NO CÓDIGO PENAL ESPANHOL

 

 

 

Marcelo Cardoso Pereira[1]

 

Sumário: 1) Introdução. 2) Os chamados delitos informáticos. 3) Classificação dos delitos informáticos. 4) Delitos informáticos no CPE. 4.1) Do delito de dano. 4.2) Do delito de acesso ilícito a dados qualificados como segredo de empresa. 4.3) Do delito de descobrimento e revelação de segredos. 4.4) Do delito de pirataria de software. 4.5) Do delito de utilização ilegítima de terminal de comunicação. 4.6) Do delito de estafa informática. 4.7) Outros delitos informáticos no CPE. 5) Conclusão. 6) Referência bibliográfica.

1) Introdução

            Nosso objetivo no presente estudo consiste em analisar a situação atual dos delitos informáticos no ordenamento jurídico-penal espanhol. Para tanto, limitaremos nossa análise às figuras típicas previstas no Código Penal espanhol (daqui para frente CPE) as quais tenham uma relação direta com o conceito de delitos informáticos. Também analisaremos alguns tipos penais que indiretamente, e com um pequeno esforço interpretativo, podem ser, respeitados alguns requisitos, considerados como delitos pertencentes a esta categoria.

            No âmbito doutrinário não há uma posição uniforme no que tange ao rol dos delitos informáticos previstos pelo CPE. Pese a isto, entendemos por delitos informáticos aqueles perpetrados com uso de meios informáticos ou telemáticos. Com base neste conceito desenvolveremos nossos comentários.

            Deixamos claro, desde já, que não pretendemos esgotar o tema, vale dizer, estamos conscientes de que podemos nos abster de comentar algum delito previsto no CPE o qual poderia ou deveria, a juízo alheio, ser considerado um delito informático.

            Traçado o escopo de nosso trabalho, passamos ao exame do tema ora proposto.

2) Os chamados delitos informáticos

            Como tivemos a oportunidade de dizer em outro trabalho1, a doutrina diverge muito acerca da existência e reconhecimento dos delitos informáticos. Não cabe aqui analisarmos novamente esta questão, pois isto estenderia demasiado o presente estudo o que, deixamos claro, não é nosso objetivo.

            No caso particular do Direito Penal espanhol cremos, discordando em parte da doutrina de Miguel Ángel Davara Rodríguez2, que existe previsão legal para os chamados delitos informáticos no Código Penal espanhol. Analisando dito diploma legal, constatamos a existência de condutas ilícitas as quais se enquadram no conceito de delito informático.

            Insistimos na opinião de que os chamados delitos informáticos devem ser restringidos à categoria de condutas ilícitas realizadas por meios informáticos ou telemáticos.

            Não obstante as opiniões divergentes, e para os fins do presente trabalho, entendemos necessário apresentar um conceito de delitos informáticos. O fazemos transcrevendo o conceito elaborado por Luiz Camacho Losa. Para este autor:

"En una primera aproximación podríamos definir el delito informático como toda acción dolosa que provoca un perjuicio a personas o entidades, sin que necesariamente conlleve un beneficio material para su autor, o que, por el contrario, produce un beneficio ilícito a su autor aun cuando no perjudique de forma directa o inmediata a la víctima, y en cuya comisión intervienen necesariamente de forma activa dispositivos habitualmente utilizados en las actividades informáticas3".

            O conceito nos parece bem elaborado. Somente acrescentaríamos a telemática como meio para a prática de delitos, à parte do uso da informática.

            O fato é que, aceitando ou não a existência dos chamados delitos informáticos, uma coisa há de estar clara: as novas tecnologias, máxime a informática e a telemática, proporcionam, além de inúmeros benefícios, uma nova possibilidade, ou melhor dito, uma nova forma de delinqüir valendo-se de meios até então desconhecidos e, por não dizer, inimagináveis.

3) Classificação dos delitos informáticos

            Para uma melhor compreensão do tema, mister que classifiquemos os delitos informáticos em duas categorias, a saber:

a) Delitos contra o sistema informático ou contra elementos de natureza informática, quer sejam físicos (hardware) ou lógicos (software);

b) Delitos que se realizam por meio de sistemas informáticos ou telemáticos, ou ainda utilizando elementos de natureza informática.

            Insistimos que dita classificação tem por escopo tão-somente facilitar a assimilação da questão, não levando em conta a problemática referente à autonomia dos delitos informáticos. Salientamos, uma vez mais, que serão examinados somente os delitos do CPE que possuam relação com o conceito de delito informático, bem como aqueles os quais podemos, interpretando o tipo penal, considerar-los como tal.

4) Delitos informáticos no CPE

4.1) Do delito de dano (art. 264.2 CPE)

            O CPE prevê, à parte do delito tradicional de dano, uma figura específica a qual a doutrina espanhola denomina "daño informático". Estabelece o artigo 264.2 do CPE que: "La misma pena4 se impondrá al que por cualquier medio destruya, altere, inutilice o de cualquier otro modo dañe los datos5, programas6 o documentos electrónicos7 ajenos contenidos en redes8, soportes o sistemas informáticos9".

            Trata-se de uma forma agravada do delito de dano. A descrição típica se refere a elementos lógicos (software, etc) e não a elementos físicos (hardware, etc), pelo que havendo destruição, alteração ou inutilização destes, a conduta deve ser enquadrada no tipo básico do artigo 263 do CPE10. A conduta compreende a introdução de vírus11, "gusanos"12 e "bombas lógicas"13. No que diz respeito à conduta típica de alterar é necessário que a alteração seja equivalente, ao menos, à destruição ou inutilização14.

            Quando o tipo se refere a "cualquier medio" para a prática do delito, obviamente podemos, e devemos, incluir os meios informáticos e telemáticos.

            Especificamente sobre a contaminação de um computador por vírus, a doutrina entende que dependendo do dano causado ao sistema informático poderá ou não haver o delito de dano informático. Vejamos a opinião do ilustre penalista espanhol Francisco Muñoz Conde:

"Un caso límite lo constituye el 'sabotaje informático por virus'. Si el vírus afecta al funcionamiento del aparato de un modo relevante o destruye alguno de sus programas, habrá daños, 'pero' si el ordenador afectado actúa más lentamente pero no es destruido o alterado en su esencia o prestancia como tal, ni en sus programas, dificilmente se podrá hablar de daños15".

            O problema parece estar no objeto material do delito. Para o autor acima citado, a conduta típica deve recair sobre algo corporal, susceptível de deterioração ou destruição, quer seja móvel ou imóvel16. Ousamos discordar do eminente jurista espanhol. O tipo do artigo 264.2 prevê a conduta daquele que "(...) destruya, altere, inutilice o de cualquier otro modo dañe los datos, programas (...)". Assim, entendemos que a ação do sujeito que introduz um vírus em um determinado computador, causando lentidão no funcionamento do mesmo, configura o delito. A lentidão causada pela introdução do vírus pode ser considerada como um outro meio de causar dano. Ainda que não se aceite esta argumentação, podemos dizer que se um computador funciona de uma forma satisfatória (rápida ou razoavelmente normal) e após sofrer a ação de um vírus torna-se lento, claro está, em nossa opinião, que houve uma alteração na essência do mesmo, de rápido a lento, adequando-se à conduta descrita no tipo penal de alteração capaz de causar dano. O que devemos ter com consideração é que, no âmbito do delito de "daño informático", não é necessário que o dano afete a substância da coisa. Basta que o dano produzido prive o titular do equipamento informático do uso originariamente destinado a tal.

4.2) Do delito de acesso ilícito a dados qualificados como segredos de empresa (art. 278 CPE)

            Prescreve o artigo 278 do CPE que: "El que, para descubrir secretos de empresa se apoderare por cualquier medio de datos, documentos escritos o electrónicos, soportes informáticos u otros objetos que se refieren al mismo, o empleare alguno de los medios o instrumentos señalados en el apartado 1 del artículo 197, será castigado (...)".

            Talvez o maior problema apresentado por esta figura típica seja entender o significado de segredos de empresa. Entendemos por segredos de empresas aqueles relativos a aspectos industriais (procedimento de fabricação, investigação de novos produtos, etc.), comerciais (lista de clientes, tarifas e descontos, distribuidores, estratégias comerciais, etc) e os relativos a organização interna da empresa (dados sobre a situação financeira, fiscal, etc).

            O bem jurídico protegido é o direito à livre concorrência derivada da atividade empresarial. Não se exige a produção de nenhum resultado (prejuízo, dano, etc) à parte da apropriação.

            À semelhança do delito de descobrimento e revelação de segredos (art. 197 CPE), o qual analisaremos ainda neste trabalho, a "apropriação intelectual" do segredo qualificado como de empresa configura o delito. Assim, não é necessária a apropriação material do segredo de empresa (documento físico). Neste sentido a conduta de visualização, por exemplo na tela de um computador, de um documento qualificável como segredo de empresa configura o delito. Obviamente as dificuldades ocorrerão no campo probatório, mas este é um tema o qual não enfrentaremos neste momento para não nos desviarmos de nosso objetivo.

            Trazemos agora à colação uma outra questão. E se o segredo não for qualificável como de empresa, ainda que seja uma informação (segredo) que pertença a tal? Entendemos que a conduta se enquadra no delito de descobrimento e revelação de segredos do artigo 197 CPE, pois o próprio CPE (art. 200)17 dispõe que as pessoas jurídicas, quer sejam públicas ou privadas, podem ser sujeito passivo dos delitos contra a intimidade, o direito à própria imagem e a inviolabilidade de domicílio (Livro I, Título X, capítulo I).

            Estabelece o "apartado" segundo do artigo 278 CPE um tipo agravado do delito de acesso ilícito a dados qualificados como segredos de empresa. Consiste na conduta de difundir, revelar ou ceder a terceiros os segredos de empresa apropriados ou interceptados (pena de 3 a 5 anos e multa de 12 a 24 meses). Por difusão ou revelação devemos entender a comunicação dos segredos de empresa a outrem. Por cessão entendemos a entrega de um suporte o qual contenha os segredos de empresa.

            Por se tratar de um delito de espionagem empresarial, claro está que os meios utilizados para a sua realização serão, via de regra, de alta tecnologia. Assim, tendo-se como possível a utilização de meios informáticos ou telemáticos para a prática do delito em questão, e reafirmamos que a maioria destes delitos assim o são perpetrados, podemos tê-lo como um delito informático.

4.3) Do delito de descobrimento e revelação de segredos (art. 197 CPE)

            Prevê o artigo 197.1 do CPE: "El que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación, será castigado con las penas de prisión de uno a cuatro años y multa de doce a veinticuatro meses".

            Para uma maior aproximação ao delito de descobrimento e revelação de segredos, e em especial sobre o tema do correio eletrônico (e-mail), remitimos o leitor a nosso trabalho específico sobre o mesmo18.

            Tentaremos aqui resumir as idéias expostas no aludido estudo e ao final trataremos de uma parte a qual não foi analisada naquela oportunidade, tendo em vista que referido estudo centrou-se na proteção jurídica do correio eletrônico (e-mail), enquanto meio de comunicação privada, no Direito Penal espanhol.

            Para analisarmos o delito de descobrimento e revelação de segredos mister que o separemos em partes. O artigo 197.1 trata, em sua primeira parte, do delito de apropriação de papéis, cartas, mensagens de correio eletrônico (e-mail) ou de qualquer outro tipo de documentos. A grande virtude deste dispositivo legal é a consagração das mensagens de correio eletrônico (e-mail) como meio de comunicação digno de proteção jurídico-penal. Dessa forma o CPE protege, de forma idêntica, a correspondência convencional (carta) e a correspondência "virtual" (e-mail). A motivação deve ser sempre o descobrimento e a vulneração da intimidade (dolo específico). Os documentos (cartas, e-mails, etc.) devem ser de caráter privado, pois para os documentos com status de público o CPE reserva uma proteção jurídica específica (arts. 413 a 418). Para a consumação do delito basta que o agente se aproprie do documento, não sendo necessário que haja descobrimento de seu conteúdo19. Também não é necessária, em nossa opinião, a existência de uma relação entre o conteúdo e a titularidade do documento objeto de apropriação. No caso particular das mensagens eletrônicas (e-mail, fax, etc.), se estas estão "circulando" por uma rede (Internet, etc), a conduta de apropriação das mesmas se converte em interceptação, enquadrando-se, assim, na segunda parte do artigo 197.1 do CPE. Exemplificando, configuraria o delito previsto no artigo 197.1 do CPE a conduta de apropriação, no caso de mensagens eletrônicas, de um correio eletrônico (e-mail) que já houvesse sido imprimido e lido por seu destinatário. Entendemos perfeitamente possível que a conduta de apropriação descrita no dispositivo legal em tela possa ser praticada com utilização de meios informáticos ou telemáticos, sendo, por conseqüência, um delito informático.

            A segunda parte do preceito prevê as condutas ilícitas de interceptação de telecomunicações e de utilização de artifícios técnicos de escuta, transmissão, gravação ou reprodução de sonido, imagem ou qualquer outro sinal de comunicação. Aqui destacamos a presença de técnicas informáticas e telemáticas como meios para a prática do delito. Trata-se de um exemplo claro de delito informático em sentido estrito, uma vez que para a sua execução requer-se, ao menos, o emprego de conhecimentos técnicos relativos às novas tecnologias. Valem aqui, mutatis mutandis, os comentários relativos à primeira parte do artigo 197.1 do CPE. Somente a título exemplificativo mencionamos que a conduta de acesso a um correio eletrônico (e-mail), vulnerando a senha (password), configura o delito quando esta mensagem eletrônica não houver sido lida pelo titular da mesma, caracterizando uma interceptação, ainda que não houvesse "circulação" alguma.

            O "apartado" segundo do artigo em tela dispõe que: "Las mismas penas se impondrán al que, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros20 o soportes informáticos, electrónicos o telemáticos, o en cualquier otro tipo de archivo o registro público o privado. Iguales penas se impondrán a quien, sin estar autorizado, acceda por cualquier medio a los mismos y a quien los altere o utilice en perjuicio del titular de los datos o de un tercero".

            Primeiramente, entendemos que o "apartado" número 2 do artigo 197 do CPE, por tratar do tema de proteção de dados de caráter pessoal ou familiar, deve ser interpretado de conformidade com a normativa (espanhola, internacional e comunitária) existente, a saber: Convênio 108 do Conselho da Europa (28/01/1981), Diretivas 95/46/CE e 97/66/CE, ambas do Parlamento Europeu e do Conselho, e por fim, a Lei Orgânica 15/1999 (13/12/1999), conhecida como Lei Orgânica de Proteção de Dados (LOPD).

            Notemos que o preceito legal acima transcrito não exige, a diferença do "apartado" número 1, o elemento subjetivo (dolo) de descobrimento e revelação de segredos. Desta forma, o CPE aumenta a possibilidade de enquadramento de outras condutas no tipo do artigo 197.2. Em outras palavras, poderá constituir o delito as condutas de apropriação, utilização ou modificação de dados de caráter pessoal ou familiar, bem como o acesso a tais dados sem autorização, que não tenham sido motivadas pelo ânimo de descobrir e revelar segredos.

            Poderíamos pensar que o elemento subjetivo do delito em questão fora substituído pelo ânimo de prejuízo concreto (no caso a um terceiro ou ao titular dos dados). Isto é uma questão de interpretação da norma. Não nos parece absurdo esta posição, mas insistimos que caberá ao interprete da lei a tarefa de reconhecer ou não este elemento subjetivo.

            O delito em tela prevê as condutas de apropriação, utilização e modificação de dados de caráter pessoal e familiar sem autorização de seu titular, bem como a conduta de acesso não autorizado a esta categoria de dados. Para a configuração do delito, tais dados devem estar armazenados em suportes informáticos, eletrônicos ou telemáticos. Alertemos para a parte final do dispositivo legal que nos diz "o en cualquier archivo o registro público o privado". Concluímos, portanto, que ainda que os dados estejam em arquivos e registros não informatizados, as condutas de apropriação, utilização, modificação ou acesso não autorizado configurarão o delito do artigo 197.2 CPE.

            Obviamente que a apropriação, utilização, modificação ou acesso não autorizados podem, e efetivamente o são, praticados por meios informáticos ou telemáticos. Daí que esta figura típica, quando praticada através destes meios, possa ser qualificada como delito informático propriamente dito.

            Para encerrar a análise deste dispositivo legal, mencionamos a existência de críticas ao uso das expressões "datos reservados de carácter personal o familiar" pelo CPE21. Cremos que o legislador espanhol se limitou a adotar a referência constitucional do artigo 18.4 da Constituição Espanhola de 1978, o qual utiliza as mesmas expressões22. Corroboramos com os críticos destas expressões (personal y familiar), tendo em vista que a utilização das mesmas pode apresentar, e de fato apresenta, problemas de interpretação do dispositivo legal ora estudado.

            Os demais "apartados" do artigo 197 do CPE dispõem sobre os tipos qualificados do delito. Assim, em uma síntese apertada, prevê a conduta de divulgar, revelar ou ceder dados ou segredos descobertos, bem como imagens e sonidos interceptados (art. 197.3, primeira parte). Também prevê como tipo qualificado a conduta de divulgar, revelar ou ceder os dados ou segredos descobertos, bem como as imagens e sonidos interceptados, sem que tenha participado da apropriação ou interceptação, mas sabendo de sua obtenção ilícita (art. 197.3, segunda parte). Ainda há a previsão legal para a conduta realizada por pessoas com um certo grau de responsabilidade, tais como encarregados de arquivos, suportes informáticos, eletrônicos ou telemáticos e registros (art. 197.4). Atendendo à qualificação de dados sensíveis, e reconhecendo sua importância, prevê o dispositivo legal em estudo que se as condutas descritas nos demais "apartados" afetem dados de caráter pessoal que revelem a ideologia, religião, crenças ou outros dados referentes à esfera de privacidade do indivíduo, bem como se a conduta tenha sido dirigida a um incapaz ou um menor de idade, o tipo é qualificado com conseqüente aplicação de pena superior ao tipo base (art. 197.5). Por fim, o tipo será qualificado se as condutas delitivas acima descritas forem praticadas com ânimo de lucro (art. 197.6).

4.4) Do delito de pirataria de software (art. 270 CPE)

            Trata-se de delito contra a propriedade intelectual. A doutrina espanhola o denomina "piratería de software". Prevê o artigo 270 do CPE que:

"Será castigado con la pena de prisión de seis meses a dos años o de multa de seis a veinticuatro meses quien, con ánimo de lucro y en perjuicio de tercero, reproduzca, plagie, distribuya o comunique públicamente, en todo o en parte, una obra literaria, artística o científica, o su transformación, interpretación o ejecución artística fijada en cualquier tipo de soporte o comunicada a través de cualquier medio, sin la autorización de los titulares de los correspondientes derechos de propiedad intelectual o de sus cesionarios. La misma pena se impondrá a quien intencionadamente importe, exporte o almacene ejemplares de dichas obras o producciones o ejecuciones sin la referida autorización. Será castigada también con la misma pena la fabricación, puesta en circulación y tenencia de cualquier medio específicamente destinada a facilitar la supresión no autorizada o la neutralización de cualquier dispositivo técnico que se haya utilizado para proteger programas de ordenador".

            Primeiramente mister salientar que a legislação espanhola sobre propriedade intelectual estabelece que os programas de computador (softwares) são objeto de proteção jurídica23. Devemos entender por software toda seqüência de instruções ou indicações destinadas à utilização direta ou indireta em um sistema informático.

            Uma vez que a legislação espanhola estabelece proteção jurídica (direitos de autor) ao software24, é perfeitamente justificável a previsão legal estabelecida no artigo 270 do CPE. As condutas ilícitas (primeira parte do art. 270 CPE) consistem em reprodução, plágio, transformação e distribuição (inclui-se a comunicação pública) de software sem autorização do titular dos direitos de autor25. O fato de que estas condutas sejam totais ou parciais é irrelevante para efeitos de caracterização do delito. Inclui-se também a conduta de execução - pública, ainda que o CPE não o diga - (segunda parte do art. 270 CPE). Todas estas condutas devem estar motivadas pelo elemento subjetivo de ânimo de lucro e prejuízo para terceiro.

            Cabem aqui algumas observações. No que diz respeito à conduta de transformação, não a caracteriza a adaptação do software realizada pelo usuário para sua utilização exclusiva. Tão pouco a caracteriza a correção, por parte do usuário, de erros do programa de computador.

            Devemos ter em consideração que o delito em tela se enquadra no conceito de delitos informáticos. Primeiro porque para se reproduzir, plagiar e transformar um software, é necessário aplicar técnicas de informática ou elementos informáticos. Também porque o programa a ser reproduzido, plagiado ou transformado pode estar em qualquer tipo de suporte, incluindo o suporte informático. Seguindo a mesma linha, o CPE prevê que a comunicação - insistimos que se trata de comunicação pública - do software (seja uma obra literária, artística ou científica) pode dar-se por qualquer meio, incluindo-se, obviamente, a Internet, entendida esta como um meio telemático.

            Prevê ainda o artigo 270 do CPE as condutas de importar, exportar e armazenar obras protegidas pelos direitos de propriedade intelectual sem a autorização do titular dos mesmos. Por não possuir uma relação direta com o objetivo de nosso estudo, reservamos o direito de não analisá-las.

            Por outro lado, nos interessa a conduta descrita na parte final do artigo 270 do CPE, in verbis: "Será castigada también con la misma pena la fabricación, puesta en circulación y tenencia de cualquier medio específicamente destinada a facilitar la supresión no autorizada o la neutralización de cualquier dispositivo técnico que se haya utilizado para proteger programas de ordenador".

            Trata-se, inequivocamente, de um delito classificado como informático, ao menos no que diz respeito à conduta de fabricação de meios que facilitem a supressão ou neutralização de dispositivos técnicos de proteção do software, pois esta seguramente será levada a cabo com utilização de meios informáticos.

            Sobre o mesmo trazemos à colação os ensinamentos de Juan José González Rus. Em suas palavras:

" El párrafo final del art. 270 viene a considerar delito la fabricación, puesta en circulación, incluso gratuita, o la tenencia de medios físicos o lógicos (copiones) específicamente dirigidos a desproteger programas de ordenador, con el fin de poder efectuar reproducciones, instalaciones o copias no autorizadas de los mismos. (...) La exigencia de que el medio sirva 'específicamente' para esa finalidad deve servir para limitar drásticamente la aplicación del precepto, que no sería invocable, por ejemplo, respecto de programas que, junto a la posibilidad de desproteger programas, incluyan utilidades distintas (compresión/descomprensión de ficheros, encriptación/desencriptación, comparar, formateos especiales etc)26".

            Por fim mencionamos a existência de figuras qualificadas do delito em questão. Assim, se das condutas descritas no tipo penal resulte um benefício de transcendental valor econômico ou um dano de especial gravidade, as penas se aplicarão em quantidade superior às estabelecidas no tipo básico (de 1 a 4 anos de prisão e multa de 8 a 24 meses). Interessante é o fato de que, nestes casos, o juiz possa determinar o fechamento da indústria ou estabelecimento comercial do condenado por um período máximo de 5 anos.

4.5) Do delito de utilização ilegítima de terminal de comunicação (art. 256 CPE)

            Nesta figura típica o que se prevê é a utilização ilegítima de qualquer tipo de terminal de comunicação (telefone, fax, computadores etc). Estabelece o artigo 256 do CPE que: "El que hiciere uso de cualquier equipo terminal de telecomunicación, sin consentimiento de su titular, ocasionando a éste un perjuicio superior a cincuenta mil pesetas, será castigado con la pena de multa de tres a doce meses".

            Devemos incluir aqui a conduta daquele que, ainda que estivesse fazendo uso do terminal de comunicação (no caso que nos interessa um terminal de comunicação que se possa qualificar como elemento informático) de forma legítima, exceda do tempo que lhe era permitido. A modo de exemplo, pensemos na conduta de um funcionário de uma determinada empresa que navega, sem estar autorizado para tanto, pela Internet durante o horário comercial. Ao fim do mês, e com as horas "desfrutadas" por tal funcionário, a conta telefônica chega à empresa com um valor exorbitante. A conduta ilícita foi levada a cabo com a utilização de elemento informático (computador) e de meio telemático (Internet), configurando um delito informático.

            Corroboramos com a opinião de Gonzalo Quintero Olivares. Segundo este autor, esta conduta não deveria estar tutelada pelo Direito Penal, resolvendo-se perfeitamente no âmbito civil via indenização ao titular do terminal de comunicação utilizado ilicitamente, no caso de que dito titular fosse um particular. Tratando-se de funcionário público, a conduta poderia ser punida via sanção disciplinaria. Vale aqui a idéia da intervenção mínima do Direito Penal27.

4.6) Do delito de estafa informática28

            Trataremos agora do delito de "estafa". Nos referimos ao crime de estelionato (art. 171 do Código Penal brasileiro), que no ordenamento jurídico-penal espanhol leva aquele nome. A questão é meramente conceitual, pois "estafa", em uma tradução ao castelhano, seria o mesmo que fraude ou engano. O CPE dispõe sobre o delito de "estafa" em seu artigo 248.1. Assim: "Cometen estafa los que, con ánimo de lucro, utilizaren engaño bastante para producir error en otro, induciéndolo a realizar un acto de disposición en perjuicio propio o ajeno". Este é o tipo básico.

            Por sua vez, o "apartado" segundo do mesmo dispositivo legal prevê o delito de "estafa informática". Eis o texto: "También se consideran reos de estafa los que, con ánimo de lucro, y valiéndose de alguna manipulación informática o artificio semejante consigan la transferencia no consentida de cualquier activo patrimonial en perjuicio de tercero".

            A conduta típica pode ser levada a cabo através de introdução de dados falsos, alteração de programas de computador, utilização de "bombas lógicas" (o conceito destas já foi por nós visto no presente estudo), "cavalos de tróia" ou técnicas como a de "salame", a qual provoca a realização automática de transferências bancárias, depósitos ou reconhecimento de créditos a favor de quem realiza a alteração. Trata-se, inquestionavelmente, de um delito informático.

            Carlos Barriuso Ruiz nos explica o que vem a ser "cavalos de tróia" e técnica do "salame". Em suas palavras:

"CABALLO DE TROYA: Programa informático legítimo, que esconde un código con fines subversivos, que da acceso a usuários no autorizados o destruye información y produce trastornos en el ordenador donde se ejecuta el programa, que aunque con apariencia normal, esconde la extorción dirigida a operaciones rutinarias como redondeo de cuentas u otras. (...)

TÉCNICA DEL SALAMI: consiste en ingresar en una cuenta, abierta a nombre falso, los céntimos sobrantes del redondeo de las cuentas individuales, lo que a nivel global supone muchos millones de pesetas29".

            O legislador espanhol, ao modificar o então vigente Código Penal, introduziu a figura delitiva de "estafa informática" para alcançar aquelas condutas de transferência ilegal de ativos patrimoniais. Todavia, um dos requisitos clássicos do delito de "estafa" é a utilização de engano dirigido a outrem para que este cometa um erro, induzindo-o a realizar atos de disposição em prejuízo próprio ou alheio. Na "estafa informática" o engano é dirigido a um elemento informático (computador), e não a uma pessoa. Nesta linha de raciocínio mister que tenhamos em consideração que, ainda que se intitule "estafa informática", não estamos ante um delito de "estafa" propriamente dito. Daí que a doutrina já tenha se referido à "estafa informática" como "estafa inpropria", justamente por não possuir todos os elementos do delito clássico de "estafa".

            Ainda que o tipo penal não preveja a necessidade do elemento subjetivo (dolo) de ânimo de lucro ou enriquecimento ilícito, próprio ou de terceiro, a doutrina, ao contrário, o exige, não aceitando a mera presença de dolo genérico30.

4.7) Outros delitos informáticos no CPE31

            Para encerrar esta breve análise da situação atual dos delitos informáticos no CPE, entendemos por bem agrupar alguns delitos os quais podem ser cometidos via meios informáticos ou telemáticos.

            No capítulo reservado aos delitos contra a honra (delitos contra el honor), estabelece o CPE que a calunia e a injúria serão praticadas com publicidade quando "se propaguen por medio de la imprenta, la radiodifusión o por cualquier outro medio de eficacia semejante" (art. 211 CPE). Obviamente que o correio eletrônico (e-mail) pode ser este meio de publicidade. Da mesma forma que uma página web pode ser um meio bastante eficaz para a prática de delitos contra a honra (calunia e injúria), dado o grande número de pessoas (internautas) que navegam diariamente pela rede (Internet e outras redes afins).

            Prevê ainda o CPE, na parte reservada para o delito de ameaça (art. 169), uma figura qualificada se: "(...) las amenazas se hicieren por escrito, por teléfono o por cualquier medio de comunicación o de reproducción, o en nombre de entidades o grupos reales o supuestos" (art. 169.1, segunda parte, CPE). À símile do exposto no parágrafo anterior, não é difícil se pensar em uma ameaça levada a cabo via meios informáticos, como por exemplo através de correio eletrônico (e-mail), um tipo de ameaça da qual já se tem notícia.

            Com intenção de punir a pornografia infantil, o CPE prevê que: "El que, por cualquier medio directo, vendiere, difundiere o exhibiere material pornográfico entre menores de edad o incapaces, será castigado con la pena de prisión de seis meses a un año, o multa de seis a doce meses" (art. 186 CPE). Estabelce ainda o CPE que: "El que produjere, vendiere, distribuyere, exhibiere o facilitare la producción, venta, difusión o exhibición por cualquier medio de material pornográfico en cuya elaboración hayan sido utilizados menores de edad o incapaces, aunque el material tuviere su origen en el extranjero o fuere desconocido" (art. 189.b CPE)32.

            A primeira conduta típica (art. 186 CPE) se refere à ação de difusão (difundir, vender e exibir) de material pornográfico entre menores de idade ou incapazes. O dispositivo legal dispõe que esta conduta pode dar-se por qualquer meio direto. Em aceitando Internet (páginas web), ou até mesmo e-mails, como meios diretos para a realização do delito, poder-se-á incluir o tipo penal no rol dos delitos informáticos.

            Por sua vez, o artigo 189.b do CPE pune a produção, venda, distribuição e exibição de material pornográfico no qual participem menores de idade ou incapazes como protagonistas. Também pune a facilitação destas atividades. Da mesma forma, o tipo prevê que estas condutas podem realizar-se por qualquer meio. Valem os argumentos utilizados no parágrafo anterior. Assim, e a modo de exemplo, a venda de filmes eróticos (leia-se pornográficos) pela Internet, nos quais sejam menores de idade ou incapazes os protagonistas, ainda que haja participação de adultos, configurará o delito.

            Infelizmente a Internet se converteu no principal meio de difusão de material pornográfico infantil. Tal fato se deve à dificuldade de persecução criminal que apresenta esta rede33. Esperamos uma solução a nível internacional para reprimir esta prática ilícita tão repugnante.

5) Conclusão

            A criminalidade informática se caracteriza pela dificuldade de descobrimento das condutas ilícitas e identificação dos delinqüentes. Não menos complicado é a perseguição dos delitos informáticos, dado ao caráter, quase sempre, internacional e ilimitado dos mesmos. No âmbito processual, as dificuldades se apresentam no campo probatório, bem como em determinar a jurisdição competente. Todos este fatores dificultam a punição dos chamamos delitos informáticos.

            Não obstante isto, o Direito Penal deve buscar adaptar-se a esta nova forma de delinqüência. Assim o fez o legislador espanhol, quando da reforma do CPE em 1995, ao prever expressamente algumas figuras típicas como, por exemplo, a "estafa informática", delito informático em sentido estrito. A proteção jurídico-penal no âmbito espanhol pode ser tida como satisfatória. O legislador espanhol deve ter em consideração a necessidade de um estudo contínuo das novas tecnologias e seu impacto no Direito Penal, visando a criação, se necessário, ou a adaptação, de tipos penais, os quais tenham como escopo impedir e punir a prática de delitos perpetrados com utilização da informática e da telemática.

            O tema dos delitos informáticos é uma preocupação mundial. Talvez a solução para prevenir e punir dita classe de delitos esteja em uma regulamentação a nível internacional, por exemplo, via acordo entre os distintos países com supervisão de um órgão internacional (ONU - Organização das Nações Unidas)34. Reconhecemos a dificuldade desta regulamentação. Por isso, insistimos, cremos que cabe ao Direito Penal de cada país regular as condutas ilícitas qualificáveis de delitos informáticos, quer seja com a criação de novos tipos penais, quer seja com a adaptação dos já existentes. Este, em nossa opinião, é o caminho a ser seguido.

NOTAS

1. Sobre os posicionamentos da doutrina sobre esta quaestio, ver nosso trabalho intitulado A proteção jurídica do e-mail, enquanto meio de comunicação privada, no Direito Penal espanhol, in http://www.direitonaweb.adv.br/doutrina/dinfo/Marcelo_C_Pereira(INFO_0002).htm

2. Para este autor não existe previsão legal para os delitos informáticos no ordenamento jurídico espanhol, seja no Código Penal espanhol, seja em leis especiais. Este ilustre professor de Direito Informático da Universidad Pontifícia de Comillas de Madrid vai mais além. Afirma não existir a categoria de delitos informáticos, adotando tal denominação somente para fins de referência a condutas ilícitas que possuam relação com sistemas ou elementos de natureza informática. Para um estudo mais aprofundado desta posição, vide Davara Rodríguez, Miguel Angel: Manual de Derecho Informático, Aranzadi, Pamplona, 1997, pp. 285-289.

3. Camacho Losa, Luis: Delito Informático, 1ª ed., Condor, Madrid, 1987, p. 25.

4. A pena a que se refere este dispositivo do CPE é de prisão de 1 a 3 anos e multa de 12 a 24 meses (art. 264.1, CPE).

5. Por dados devemos entender, tecnicamente, como unidade de informação mínima sem sentido autônomo que adquire significado útil unida a outros dados procedentes de uma determinada aplicação. Em outras palavras, e para os fins deste estudo, trata-se de qualquer tipo de informação.

6. Por programa devemos entender um bloco seqüencial de instruções escritas em uma linguagem de programação determinada e desenhado para resolver um problema concreto. Também se costuma chamar programa o próprio sistema operativo instalado no equipamento informático, ainda que a realidade seja outra, uma vez que um sistema operativo é muito distinto de um programa convencional, já que possui um funcionamento muito mais global e genérico.

7. Devemos entender por documento eletrônico os que estão armazenados na memória central de um equipamento informático ou em um suporte magnético.

8. Entendemos por redes a tecnologia hardware e software que permite a dois ou mais computadores compartilharem recursos, dados etc.

9. Devemos considerar suporte ou sistema informático como o termo utilizado para se referir tanto ao hardware como ao software de um computador.

10. Cfr. Gonzáles Rus, Juan José: Compendio de Derecho Penal Español, Parte Especial, Dir. Manuel Cobo del Rosal, Marcial Pons, Madrid, 2000, p. 486 .

11. Vírus são uma classe de programa cuja presença em um computador é nociva e cujas manifestações são variadas. São capazes de passar de um computador a outro através de disquetes, de linhas de comunicação, etc., estabelecendo uma cópia de si mesmos nos computadores que consegue infectar.

12. Gusanos são programas que se auto-reproduzem e se auto-copiam em seqüência, de sistemas a sistemas, consumindo recursos dos equipamentos informáticos atacados até deixá-los virtualmente bloqueados. Possui, como meio normal de transmissão, as redes (Internet, redes de área local, etc).

13. Bombas lógicas são um programa que se executa quando ocorre uma determinada condição e que geralmente produz um tipo de dano no equipamento informático como se de um vírus se tratasse. Por exemplo, uma bomba lógica pode formatar o disco duro em um dia determinado. A única diferença entre ela e um vírus é que as bombas lógicas não se auto-replicam.

14. Gonzáles Rus, Juan José: Compendio de Derecho Penal Español, Parte Especial..., op.cit., p. 487.

15. Muñoz Conde, Francisco: Derecho Penal Especial, 13ª ed., Tirant lo Blanch, Valencia, 2001, p. 456.

16. Ibidem.

17. De conformidade com o artigo 200 do CPE: "Lo dispuesto en este capítulo será aplicable al que descubriere, revelar o cediere datos reservados de personas jurídicas, sin consentimiento de sus representantes, salvo lo dispuesto en otros preceptos de este código".

18. Vide A proteção jurídica do e-mail, enquanto meio de comunicação privada, no Direito Penal Espanol, in www.direitonaweb.adv.br/doutrina/dinfo/Marcelo_C_Pereira(DINFO_0002).htm

19. Há posições contrárias, entendendo não ser necessário o conhecimento do conteúdo do documento apropriado. Neste sentido: Vázquez Iruzubierta, Carlos: Nueno Código Penal, Reunidas, Madrid, 1996, p. 297.

20. Por "ficheros" devemos entender arquivos. São unidades de informação (bloco de dados) com um nome de identificação nas quais se armazenam dados importantes. Um "fichero" pode conter qualquer coisa, um programa, uma base de dados, um documento etc.

21. Vide Davara Fernández de Marcos, Miguel Angel: El concepto de datos reservados en el Código Penal, in XIV Encuentros sobre Informática y Derecho, Aranzadi, Pamplona, 2001, pp. 89-103.

22. Estabelece o artigo 18.4 da Constituição Espanhola de 1978: " La ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos".

23. Real Decreto Legislativo 1/1996, de 12 de abril, artigos 10, letra "i" e 95 e ss (BOE nº 97, de 22 de abril de 1996). Neste texto legal podemos encontrar sanções administrativas para a conduta de "piratería" de programas de computador.

24. Também há previsão normativa a nível comunitário para os direitos de propriedade intelectual. Vide Diretiva 91/250/CEE, artigo 1º. (DOCE nº L77, de 27 de março de 1996) e Posição Comum (CE) 48/2000 (DOCE nº 344, de 1º de dezembro de 2000).

25. Para a doutrina espanhola, os programas de computador (software) são considerados como obras literárias. Vide neste sentido, entre outros, Bercovitz Rodríguez-Cano, Rodrigo: Comentarios a la Ley de Propriedad Intelectual, 2ª ed., Tecnos, Madrid, 1997, p. 194.

26. Gonzáles Rus, Juan José: Compendio de Derecho Penal Español, Parte Especial, op. cit., pp. 448-449.

27. Quintero Olivares, Gonzalo: Comentarios a la Parte Especial del Derecho Penal, 2ª ed., Aranzadi, Pamplona, 1999, p. 562.

28. Para um estudo específico do delito de "estafa informática", vide: Conde-Pumpido Ferreiro, Candido: Estafas, Tirant lo Blanch, Valencia, 1997, pp. 214-224.

29. Barriuso Ruiz, Carlos: Interacción del Derecho y la Informática, Dykynson, Madrid, 1996, pp. 246-247.

30. Cfr. Valle Muñiz, José Manuel: Comentarios a la Parte Especial del Derecho Penal, 2ª ed., Aranzadi, Pamplona, 1999, p. 523.

31. Não analisaremos as condutas de utilização ilícita de cartões magnéticos em caixas eletrônicos, pois o estudo deste tema merece um trabalho próprio.

32. Referido dispositivo legal foi acrescentado ao CPE pela Lei 11/1999, de 30 de abril. Assim, não faz parte da chamada reforma do CPE de 1995.

33. Sobre a dificuldade de perseguição dos delitos cometidos no âmbito da Internet, vide Quizela Agrada, Ernesto: Perseguibilidad de los delitos en Internet, in III Jornadas sobre Informática y Sociedad, Coordenação de Miguel Àngel Davara Rodríguez, Universidad Pontificia de Comillas, Madrid, 2001, pp. 159-185.

34. O Convênio sobre ciberdelitos elaborado pelo Conselho da Europa e firmado recentemente (23/11/2001) por 26 países europeus mais Japão, Estado Unidos, Canadá e África do Sul, é um avanço em matéria de acordos internacionais contra os delitos informáticos.

6) Referência bibliográfica

Barriuso Ruiz, Carlos: Interacción del Derecho y la Informática, Dykynson, Madrid, 1996.

Bercovitz Rodríguez-Cano, Rodrigo: Comentarios a la Ley de Propriedad Intelectual, 2ª ed., Tecnos, Madrid, 1997.

Camacho Losa, Luis: Delito Informático, 1ª ed., Condor, Madrid, 1987.

Conde-Pumpido Ferreiro, Candido: Estafas, Tirant lo Blanch, Valencia, 1997.

Davara Rodríguez, Miguel Angel: Manual de Derecho Informático, Aranzadi, Pamplona, 1997.

Davara Fernández de Marcos, Miguel Angel: El concepto de datos reservados en el Código Penal, in XIV Encuentros sobre Informática y Derecho, Aranzadi, Pamplona, 2001.

Gonzáles Rus, Juan José: Compendio de Derecho Penal Español, Parte Especial, Dir. Manuel Cobo del Rosal, Marcial Pons, Madrid, 2000.

Muñoz Conde, Francisco: Derecho Penal Especial, 13ª ed., Tirant lo Blanch, Valencia, 2001.

Quintero Olivares, Gonzalo: Comentarios a la Parte Especial del Derecho Penal, 2ª ed., Aranzadi, Pamplona, 1999.

Quizela Agrada, Ernesto: Perseguibilidad de los delitos en Internet, in III Jornadas sobre Informática y Sociedad, Coordenação de Miguel Àngel Davara Rodríguez, Universidad Pontificia de Comillas, Madrid, 2001,

Valle Muñiz, José Manuel: Comentarios a la Parte Especial del Derecho Penal, 2ª ed., Aranzadi, Pamplona, 1999.

Vázquez Iruzubierta, Carlos: Nueno Código Penal, Reunidas, Madrid, 1996.

 

            Retirado de: http://www.direitonaweb.adv.br/doutrina/dinfo/Marcelo_C_Pereira_(DINFO_0005).htm



[1] Advogado.
Especialista em Direito Tributário pelo Centro de Extensão Universitária (CEU) de São Paulo.
Doutorando pela Universidade de Oviedo - Espanha.