POR UMA CONCEPÇÃO MINIMALISTA DO DELITO INFORMÁTICO


Porjuliawildner- Postado em 30 março 2015

POR UMA CONCEPÇÃO MINIMALISTA DO DELITO INFORMÁTICO

Por Leonardo Rezende Cecílio

 

 

“Pessima republica plurimae leges”. Assim inicia Jesús-María Silva Sánchez sua obra dedicada ao estudo da expansão do Direito Penal. Citando o historiador romano Tácito, que já no século I criticava a hipertrofia exacerbada de dispositivos legais, o mestre espanhol afortunadamente constata a existência de uma clara dilatação da disciplina penal na legislação de todos os países, condicionada por uma suposição global de que se chega à pacificidade a partir da edição reiterada de tipos penais e do asseveramento das penas (Silva Sánchez, 2011). Segundo o autor, essa tendência acompanha o fenômeno da globalização, ampliando os espaços de riscos jurídico-penalmente relevantes, propondo a criação de novos tipos penais, flexibilizando regras de imputação e relativizando princípios político-criminais (ibidem, p. 5), pelo que, a partir da última década, adquiriu inédita tônica a discussão sobre se reconduzir a intervenção punitiva do Estado a uma plataforma minimalista.

Conceber os bens jurídicos como o substrato validador de uma norma penal incriminadora (e o Direito Penal como protetor somente daqueles mais relevantes), permite afirmá-la não como o objeto legítimo da tutela penal, mas sim como a ferramenta adequada para a proteção pretendida de determinados bens individuais, sociais ou reais. Os bens jurídicos impedem que o mero ato de desafiar um comando proibidor esgote o conceito de delito – razão pela qual ampla frente de defensores os entendem como instrumento de orientação crítica da política criminal. Nesse sentido, a expansão da disciplina penal parece obrigada a se submeter à aparição de novos bens jurídicos – de novos interesses ou de novas valorações de interesses preexistentes (Silva Sánchez, 2011, p. 11).

Se o progresso científico dá azo à adoção de novas técnicas e instrumentos para a perpetração de condutas mal-intencionadas, o advento das tecnologias da informação e comunicação (TICs) elevou o problema a expoente. No âmbito da incipiente política criminal envolvendo o ambiente informático, a urgência de proteção clamada pelas relações sociais somente mantidas a partir (e através) dos avanços tecnológicos encontra, em tensão dialética, a índole de ultima ratio da disciplina penal – o último recurso do Estado para inibir condutas lesivas a bens reais, sociais ou individuais. Considerada a drasticidade da intervenção estatal na vida civil pela via do Direito Penal, adquire destaque o indesviável debate sobre como se conferir tutela jurídico-penal àquilo que agora é apontado como o condutor de um mundo modelado pela tecnologia: a informação.

Embora enfrente certa reticência, existe o pensamento de que a informação deve ser alçada ao status de bem jurídico-penal, emergente das revoluções tecnológicas. Indubitavelmente, cuida-se de um elemento que se tornou indispensávelpara uma vida juridicamente segura (Roxin, 2011, p. 185), e um dos maiores desafios que o Direito Penal encontra para protegê-lo é diagnosticar sua natureza e traduzi-la para sua própria linguagem – o que é, afinal, condição elementar para que o sistema jurídico possa operar com tecnicidade, como ensina AmelungTendo sua gênese nos anos 1940 como ponte entre a matemática e a engenharia elétrica, a teoria da informação representou a quebra de antigos paradigmas, propagando-se para além das ciências ditas exatas, permitindo, com uma inédita excelência, medir complexidades, ordem, organização e especificidades (Quastler, 1953). Werner Loewenstein, estudioso da comunicação intracelular, chegou a afirmá-la como algo que conota um “princípio cósmico de organização e ordem, e nos proporciona uma medida exata disto” (apud Gleick, 2013, p. 17). Hoje, até mesmo a biologia possui uma interface com a ciência da informação, uma vez que está sujeita a mensagens, instruções e códigos (ibidem).(2)

Contudo, ainda que outros campos da ciência tenham se apropriado de sua teoria geral, nosso âmbito de debate está restrito à informação confinada no ambiente ciberespacial, ou seja, relacionada ao processamento, armazenamento e transmissão de dados.(3). A partir da identificação precisa do bem juridicamente relevante e do objeto material sobre o qual recaem as condutas que se pretende incriminar, acreditamos na possibilidade de se propor um conceito de delito informático cientificamente dotado de potência analítica e pragmaticidade.

A noção de crime informático é genericamente abordada como qualquer conduta não ética ou não autorizada que envolva o processamento automático de dados e/ou a transmissão de dados, definição apresentada pelaOrganização para a Cooperação Econômica e Desenvolvimento da Organização das Nações Unidas (OCDE). A ainda rarefeita doutrina oscila sobre esse conceito pelo fato de que estão ali incluídas condutas diversas cujo único elemento comum é fato de serem perpetradas por meio de sistemas informatizados.

Variados autores compartilham da definição proposta OCDE e da Convenção de Budapeste (em vigor desde 2004), admitindo como crime informático toda conduta criminosa que guarde relação com o uso de computadores. Ainda dentro dessa linha, alguma doutrina venturosamente propõe uma distinção entre condutas que envolvam a informática como meio para a ação criminosa daquelas que nela têm seu próprio fim.

Respeitadas ao máximo todas as iniciativas acadêmicas dedicadas ao tema, e prefaciando qualquer manifestação dialética, é imperioso esclarecer que nem toda conduta maliciosa praticada por sistemas computadorizados representa um ataque à informação. De igual maneira, nem toda afronta à informação ocorre por meio de sistemas computadorizados.

Panoramicamente, pode-se afirmar com segurança que a expressão crime vem sendo utilizada de forma leviana. Sobretudo em estudos não criminais, chega-se a apontar indistintamente como crime informático (ou crime cibernético, eletrônico ou, ainda, crime digital) uma série de condutas que sequer estão tipificadas. Em nossa concepção, trata-se, em verdade, de uma gama de hostilidades informáticas, gênero do qual são espécies: (a) condutas maliciosas não incriminadas; (b) crimes informatizados; e, por fim, (c) crimes informáticos. Inquestionavelmente, são categorias de ações mal-intencionadas e relacionadas à alta tecnologia, mas que possuem diferenças técnicas consideravelmente significativas.

No Brasil, um exemplo da primeira categoria seria o envio de spams. Embora seja definido como crime em alguns países, o envio em massa de mensagens não solicitadas não encontra previsão na legislação penal brasileira, e, apesar disso, é comumente referenciado como crime informático. Preenchemos a segunda categoria, por sua vez (a que chamamos de crimes informatizados), com as condutas cometidas via sistemas informatizados para atacar bens jurídicos já conhecidos. Discordamos das correntes que as consideram delitos informáticos por que não são mais do que versões digitais de crimes já contemplados pelo ordenamento jurídico penal. Nelas, não é a segurança da informação o bem jurídico atacado, posto que a informática é usada como mero instrumento para o cometimento desses delitos – que, reiteramos, já possuem previsão legal. Referimo-nos como crimes informatizados, por exemplo, os crimes contra a honra e os chamados crimes de ódio cometidos via internet. A injúria ou a difamação cometida na internet ataca o mesmo bem jurídico que a injúria ou a difamação cometida presencialmente ou mesmo através de ligações telefônicas, por exemplo: a honra. De igual maneira, os crimes de ódio, tais como discursos xenófobos ou racistas, não deixam de sê-lo pelo simples fato de terem sido cometidos na rede. É somente  uma questão de modus operandi.

Em uma perspectiva talvez um tanto mais ousada, convidamos o leitor à apreciação da conduta de circulação de material pedopornográfico na internet: a priori, não há qualquer ataque à segurança informação, mas sim à incolumidade da criança e do adolescente – razão pela qual, no Brasil, é uma atividade normativamente combatida nos termos do ECA/1990, diploma que objetiva sua integral proteção. Trata-se de uma prática evidentemente reprovável, que deve ser (e é) penalmente inibida, mas que, tecnicamente, não merece a alcunha de crime informático, sob pena de se esvaziar o princípio da lesividade. Ademais, considerar como crime informático todo aquele vinculado ao uso de computadores nos parece tão impreciso quanto afirmar como crime econômico-financeiro todo aquele vinculado ao dinheiro – cuja torpe consequência seria, por exemplo, classificar como tal o furto de uma carteira contendo moeda em espécie, que, como sabemos, é um crime de índole patrimonial.

Finalmente, as condutas essencialmente dignas de serem indicadas como crimes informáticos são aquelas direcionadas contra os princípios basilares da Segurança da Informação – ou seja, aquelas que afrontam sua autenticidade, integridade, confidencialidade, disponibilidade e seu não repúdio. A título de breve esclarecimento, o princípio da autenticidade é o que assegura que os dados acessados sejam verídicos e de que o usuário seja legítimo. Já o princípio da integridade remete à proteção da informação contra modificações sem a permissão de seu titular. A confidencialidade, por sua vez, se traduz na garantia de que a informação não será acessada por pessoal não autorizado, enquanto a disponibilidade consiste na segurança de que a informação estará disponível quando for acessada. Por fim, o não repúdio da informação é o que garante a irretratabilidade sobre a autoria de uma atividade, e é materializado, por exemplo, através do registro de logins.

Um exemplo fático de uma ação que deve, por excelência, ser encarada como delito informático, é o conhecido ataque de negação de serviço (DoS), em que o objetivo é puramente tornar indisponíveis os recursos de um website a partir da interrupção do funcionamento de seu servidor por meio de sobrecarga. Ou seja, trata-se de uma investida contra a disponibilidade da informação. No mesmo sentido ocorreria com a adulteração de bancos de dados, que viola a autenticidade e a integridade das informações neles constantes.

Mas é igualmente válido destacar que uma conduta hostil contra a segurança da informação não pressupõe ataques via programação computacional – que é baseada na lógica. Não é necessário, no exemplo do banco de dados, que o atacante esteja infiltrado em um sistema alheio para ter acesso ao sistema alvo; é o tipo de ação que pode ocorrer, por exemplo, a partir da entrada de alguém não autorizado em determinado gabinete ou sala em que são realizadas operações no referido banco – hipótese em que é violado ainda o não repúdio da informação, já que as alterações terão sido feitas a partir do computador (estação) de outro funcionário. Uma outra hipótese que merece atenção é o corrompimento de dados a partir da destruição de dispositivos responsáveis por seu processamento, armazenamento ou transmissão: magnetizar ou lançar às chamas um pen drive ou um disco de armazenamento externo (HD), por exemplo, destruindo seu conteúdo informacional, inquestionavelmente corresponde a um ataque físico à segurança da informação, não ocorrendo por meio de programação computacional.

Nesse sentido, considerada esta série de peculiaridades inerentes a tão complexo tema, que hoje desafia produtores, operadores e destinatários da norma, cremos que uma definição razoável de delito informático seja aconduta legalmente definida como criminosa que atente física ou logicamente contra a integridade, a confidencialidade, a autenticidade, a disponibilidade ou o não repúdio da informação, ou, ainda, contra o correto funcionamento das ferramentas físicas ou lógica(5) responsáveis pelo processamento, armazenamento e transmissão de dados.

Naturalmente, é excluída a possibilidade de determinada conduta ser subsumida por mais de um tipo penal, afetando, ao mesmo tempo, a segurança da informática e outro bens jurídico (a conhecida hipótese do concurso crimes) – posicionamento compartilhado por Carlos Romeo Casabona e Francisco Bueno Arús, na Espanha. Se, todavia, persiste a intenção de se combater com normas específicas as condutas que se limitam a atacar por meio da computação, uma alternativa que propomos ao aumento do catálogo incriminador pela criação individualizada de diversos novos tipos penais, seria a criação de circunstâncias qualificadoras que tragam, no tipo penal correspondente, o elemento do emprego de alta tecnologia. Ou, ainda, considerada a extensa gama de possíveis delitos passíveis de cometimento com o uso da informática(6), poderia ser criada uma causa genérica de aumento de pena com esse teor (no caso brasileiro, a ser inserida no art. 61 da Parte Geral do Código Penal). Assim, o agente que viesse a cometer, por exemplo, um crime contra a honra através da rede, teria sua pena aumentada em razão do emprego de alta tecnologia.

Ao longo dos séculos, recorreu-se ao Direito Penal na intenção de aplacar a opinião pública e acalentar interesses e caprichos setorialistas. A partir disso, a invocação da urgência em muito subverteu a produção da disciplina, propiciando a criação de aberrações jurídicas que vão desde institutos vazios a dispositivos cingidos da pragmaticidade. Hoje, a emergência de regulação clamada pela sociedade da informação compele a comunidade internacional a repaginar uma série de aspectos internos e externos perante uma efetiva aparição de novos riscos – potencializados por sua alta tecnicidade, evolução ininterrupta e sua linguagem sui generis. De toda maneira, deve-se atentar para os princípios regentes da intervenção Estatal na sociedade pela via do Direito Penal, prestigiando, sobretudo, sua identidade de ultima ratio como forma de conter a proliferação de um punitivismo inflacionário e puramente simbólico.

Referências

Bueno Arús, Francisco. Els. delicates relatius a la informática. Barcelona: Stvdia Juridica, v. 13, p. 173-190, 1997.

Gleick, James. A informação: uma teoria, uma história, uma enxurrada. Trad. Augusto Calil. São Paulo: Companhia das Letras, 2013.

Quastler, Henry (Org.). Essays on the use of Information Theory in Biology. Urbana: University of Illinois Press, 1953.

Romeo Casabona, Carlos María. La protección penal del software en el derecho español. Actualidad Penal, n. 35, p. 1829, sept./oct, 1988.

Roxin, Claus. El concepto de bien jurídico como instrumento de crítica legislativa sometido a examen. Trad. Manuel Cancio Meliá. Revista Electrónica de Ciencia Penal y Criminología, 2013. Disponível em: <http://criminet.ugr.es/recpc/15/recpc15-01.pdf>. Acesso em: 2 abr. 2014.

Setzer, Valdemar W. Dado, informação, conhecimento e competência. Disponível em: <http://www.ime.usp.br/~vwsetzer/dado-info-Folha.html>. Acesso em: 5 fev. 2013.

Silva Sánchez, Jesús-María. La expansión del derecho penal: aspectos de la política criminal en las sociedades postindustriales. Madrid: Edisofer, 2011.

 

Notas:

 

(1) Baseado na intervenção do autor, intitulada Complejidad Janus: La doble cara de la información, durante o III Forum de Expertos y Jóvenes Investigadores en Derecho y Nuevas Tecnologías, promovido pela Universidad de Salamanca (Espanha), em 20.03.2014.

(2) Segundo o registro de James Gleick, a linguagem de códigos, instruções e sinais, oriundos do léxico das máquinas e da engenharia foi migrando para o campo biológico. A nova biologia molecular começou a examinar o armazenamento e a transferência da informação, e seus profissionais foram se tornando capazes de contar em termos de bits (Gleick, 2013, p. 298). Em 1952, Henry Castler, na Universidade de Illinois, organizou um simpósio sobre a teoria da informação com o propósito de explorar suas ideias no campo da estrutura celular, em que um pesquisador chegou a construir uma estimativa do número de bits representados por uma única bactéria; naqueles anos, outro colega, Sidney Dancorr, sugeriu que um filo cromossômico seria uma fita linear de informação codificada (Kay apud Gleick, 2013, p. 298).

(3) Tecnicamente, dado e informação não são conceitos sinônimos; em verdade, dado é a representação simbólica, quantificada ou quantificável da informação, sendo um conceito puramente objetivo (Setzer, Valdemar W.).

(5) Para ferramentas físicas e lógicas, nos referimos, respectivamente, a hardwares e softwares.

(6) É interessante atentarmos para a chamada internet das coisas, orientada pela tendência de que, no futuro, tudo – de eletrodomésticos a seres vivos – será conectado à Internet. A questão tem adquirido perspectiva de grandes investimentos e já se tornou política pública em variados países, como a China, e foi, inclusive, objeto de seminário recente promovido pelo Banco Nacional de Desenvolvimento Econômico e Social (BNDES) na cidade do Rio de Janeiro. Vide < http://www1.folha.uol.com.br/colunas/ronaldolemos/2014/05/1458917-internet-das-coisas-torna-se-objeto-de-politica-publica.shtml>. Acesso em: 26.05.2014.

 

* Publicado originalmente no Boletim do IBCCRIM, n. 259, jun. 2014/SP

 

 



Por Leonardo Rezende Cecílio

 

Fonte: http://www.ibdi.org.br/site/artigos.php?id=283

Acessado em 30 de parço de 2015