Direitos e garantias de privacidade na informática e second life.

31 out 2010 | By

A informática e “merecimento de tutela penal”

Desde logo, não há como contestar que a informação transmitida pela informática ou armazenada num suporte informático, na atualidade, conta com relevância ímpar (seja do ponto de vista pessoal, seja social ou econômico). A proteção da integridade (intangibilidade) deste bem jurídico (que constitui o cerne do setor quaternário da sociedade atual – setor da informação) parece incontestável. A cibernética é apontada como a inovação tecnológica mais revolucionária do século XX. Precisamente por isso está marcando uma nova era da civilização: a “era da informática” ou “informacional”. Há muito tempo reivindicava-se no Brasil a criminalização específica dos crimes informáticos. Com o advento da Lei n.º 9.983/00 (de 14/7/00), que entrou em vigor no dia 15/10/2000, surgiram no cenário jurídico-penal brasileiro algumas tipificações: 1.ª) Inserção de dados falsos em sistema de informações: “Art. 313-A (do CP): “Inserir ou facilitar, o funcionário autorizado, a inserção de dados falsos, alterar ou excluir indevidamente dados corretos

nos sistemas informatizados ou bancos de dados da Administração Pública com o fim de obter vantagem indevida para si ou para outrem ou para causar dano: Pena – reclusão, de 2 (dois) a 12 (doze) anos, e multa”;

2.ª) Modificação ou alteração não autorizada de sistema de informações: “Art. 313-B (do CP): “Modificar ou alterar, o funcionário, sistema de informações ou programa de informática sem autorização ou solicitação de autoridade competente: Pena – detenção, de 3 (três) meses a 2 (dois) anos, e multa”.

“Parágrafo único. As penas são aumentadas de um terço até a metade se da modificação ou alteração resulta dano para a Administração Pública ou para o administrado”;

3.ª) Art. 153, § 1º-A (do CP): “Divulgar, sem justa causa, informações sigilosas ou reservadas, assim definidas em lei, contidas ou não nos sistemas de informações ou banco de dados da Administração Pública: Pena – detenção, de 1 (um) a 4 (quatro) anos, e multa”; “§ 2.º. Quando resultar prejuízo para a Administração Pública, a ação penal será incondicionada”;

4.ª) Art. 325 (do CP), § 1.º: “Nas mesmas penas deste artigo incorre quem: I – permite ou facilita, mediante atribuição, fornecimento e empréstimo de senha ou qualquer outra forma, o acesso de pessoas não autorizadas a sistemas de informações ou banco de dados da Administração Pública; II – se utiliza, indevidamente, do acesso restrito; § 2º. Se da ação ou omissão resulta dano à Administração Pública ou a outrem: Pena – reclusão, de 2 (dois) a 6 (seis) anos, e multa”. São tipificações, entretanto, muito específicas e que visam a proteger primordialmente a previdência social e a administração pública. Isso não impede, como já foi enfatizado, a necessidade de uma lei penal mais geral.

Ainda setorialmente, por força da Lei 10.764/2003, modificou-se o art. 241 do Estatuto da Criança e do Adolescente para punir a pedofilia virtual.

Sem perder o equilíbrio e a prudência da arte de legislar, é premente a necessidade de o Poder legiferante brasileiro atentar para esse relevante assunto, criminalizando algumas específicas condutas. De qualquer maneira, não esquecendo que esse drástico instrumento de controle social (Direito penal) é subsidiário (só se legitima quando outros meios de controle formais -Direito Civil, Administrativo etc. -ou informais forem inidôneos) e fragmentário (apenas os ataques mais intensos ao bem jurídico é que autoriza a sanção penal). A pena criminal, jamais podemos perder de vista, é a “extrema ratio” da “ultima ratio” (que é o Direito penal).

Criminalidade informática no Direito comparado

No Direito comparado podem ser citadas as seguintes leis sobre a matéria: (a) Lei 109, de 17 de agosto de 1991 (Portugal); (b) Lei 547, de 23 de dezembro de 1993 (Itália); (c) Lei 19.223, de 28 de maio de 1993 (Chile); (d) Lei 8.148, de 24.10.2001 (Costa Rica); (e) Lei 27.309, de 26.06.2000 (Peru); (f) art. 211 do Código Penal mexicano; (g) Lei 1.768, de 10.03.1997 (Bolívia); (h) Fraud and related activity in connection with computer (18 U.S.C. 1030 – Estados Unidos); (i) arts. 202, 263, 269-273 e 303 do Código Penal alemão; (j) arts. 126, 148 etc. do Código Penal austríaco; (k) art. 462 do Código Penal francês; (l) Computer Missue Act na Inglaterra (1990); (m) art. 286 do Código Penal espanhol etc.

Analisando-se a legislação brasileira (ainda escassa, é verdade) juntamente com a estrangeira, podemos classificar os tipos penais informáticos da seguinte maneira:

(a) tipos que descrevem expressamente os suportes, programas ou sistemas informáticos como objeto material do delito (crimes de invasão da privacidade ou da intimidade, ou seja, invasão dos suportes informáticos para a descoberta de dados de alguma pessoa; crimes patrimoniais: furtos, fraudes, danos, falsidades, espionagem industrial etc.);

(b) tipos que descrevem expressamente delitos cometidos por meio da informática (furto informatizado, falsidade informatiza etc.);

(c) tipos que não descrevem expressamente a informática como meio executivo, mas que facilmente podem ser interpretados nesse sentido (crimes contra a honra, publicidade enganosa, crimes sexuais, falsidades, apologia a condutas discriminatórias, racismo, pedofilia,  etc.).

Direito penal e “Second Life”

“O mundo em 3D, desenvolvido pelos usuários”, é a definição do Second Life, que nada mais é que um programa, inventado em 2003, que permite evidenciar virtual e tridimensionalmente um ambiente real. Em outras palavras: é um simulador da vida real (algo que parece a vida real) que permite divulgar produtos, fazer negócios, apresentar empresas etc. Todas essas funções, sem sobra de dúvida, podem ser executadas criminosamente (por meio de: ofensas contra a honra, discriminação de toda e qualquer espécie, Pedofilia ou Apologia a pedofilia, Apologia a o crime, propaganda enganosa, fraudes, violação de imagens, violação de identidade, assédio, invasão de inventário, veiculação publica de conversas privadas, escritas ou por voz, sem o consentimento.  perseguição, roubo ou plagio de marcas e de patentes, crimes contra a propriedade imaterial, invasão de arquivos,  etc.). Também no âmbito do Second Life, como se vê, há espaço para a incidência do Direito penal (STF, HC 76.689-PB, rel. Min. Sepúlveda Pertence, j. 22.09.98), desde que respeitados seus limites naturais (subsidiariedade, fragmentariedade etc.).

Aspectos criminológicos da criminalidade informática

Dentre tantos outros aspectos criminológicos da questão, impõe-se ressaltar:

1.º) a falta de dados empíricos (pesquisas). Porém, sabe-se que a “cifra negra ou obscura” é altíssima. De acordo com o especialista Renato Opice Blum (Valor Econômico de 22/10/07, p. E1), vem aumentando o número de processos criminais no Brasil por delito eletrônico (informático). Foram cerca de 7.000 em 2006; em 2007, até setembro, cerca de 8.000 processos. Esses números, de qualquer maneira, são baixos diante da quantidade de reclamações computadas pelo Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (Cert.br): em 2005 foram registrados 68 mil casos de ilicitude na internet; 197.892 em 2006; 129.010 até setembro de 2007. Dados estatisticos atuais nao disponiveis.

Os fatores que contribuem para a massiva impunidade da criminalidade informática, dentre outros, são os seguintes: (a) dificuldade probatória; (b) desconfiança da vítima (no funcionamento do Direito Penal bem como no funcionamento do próprio sistema judicial); (c) outros fatores típicos da criminalidade de “colarinho branco” (aparência de normalidade da conduta, pouca visibilidade criminal, anonimato, este principalmente,  etc.);

2.º) o delinqüente informático cada vez mais se distancia do “protótipo” (do “hacker”) jornalisticamente forjado, que é o estudante de classe média, com alta especialização informática, bom nível de escolaridade, de inteligência etc. Hoje tais delinqüentes são, em geral, pessoas que trabalham no ramo informático, normalmente empregadas, não tão jovens nem inteligentes; são em geral “insiders”, vinculados a empresas (em regra); de alguns grupos especializados também já se começa a ter notícia; a característica central do delinqüente informático consiste na pouca motivabilidade em relação à norma (raramente se sensibiliza com a punição penal); motivos para delinqüir: ânimo de lucro, perspectiva de promoção, vingança, apenas para chamar a atenção etc.

3.º) a vítima da criminalidade informática é a pessoa jurídica par excellence (de direito público ou de direito privado). Em regra conta com algum  poder econômico, ou imagem publica, mas mesmo assim praticamente não “denuncia” o delito contra ela cometido. Por medo ou pressão de alguma forma. Por isso mesmo, é a vítima a grande aliada do delinqüente.

……………………………………………………………………………………………………

Edição Katia Raynier

FONTES: Trecho matéria publicada  por Luiz Carlos Gomes no canal direto Parana-on-line direito e justiça

Luiz Flávio Gomes é doutor em Direito penal pela Faculdade de Direito da Universidade Complutense de Madri, mestre em Direito penal pela USP, Secretário-Geral do IPAN (Instituto Panamericano de Política Criminal), consultor e parecerista, fundador e presidente da Rede LFG -Rede Luiz Flávio Gomes de Ensino Telepresencial (1.ª do Brasil e da América Latina – Líder Mundial em Cursos Preparatórios Telepresenciais – www.lfg.com.br)

3 comentários em “Direitos e garantias de privacidade na informática e second life.

  1. RickReymondNo Gravatar disse:

    Mais uma vez , parabens , belíssima postagem! :smile:

  2. Parabéns!!

    Otima matéria

Deixe uma resposta

%d blogueiros gostam disto: