A Comissão de Educação no Senado Federal aprovou o parecer com substitutivo do senador Eduardo Azeredo ao Projeto de Lei do Senado (PLS) nº 76 de 2000, de autoria do Senador Renan Calheiros, apensado ao Projeto de Lei da Câmara (PLC) 89 de 2003, de autoria do Deputado Luiz Piauhylino e ao PLS 137 de 2000, do Senador Leomar Quintanilha.
Segundo a proposta, a criação ou difusão de vírus será punida com pena de reclusão de um a três anos, além de multa. O acesso indevido a dispositivo de comunicação ou sistema informatizado será punido com reclusão de dois a quatro anos, além de multa. E a divulgação de informações contidas em bancos de dados resultará em pena de detenção de um a dois anos, além de multa.
Leia a íntegra do parecer
PARECER Nº , DE 2006
Da COMISSÃO DE EDUCAÇÃO, sobre o Projeto de Lei da Câmara nº 89, de 2003, e Projetos de Lei do Senado nº 137, de 2000, e nº 76, de 2000, todos referentes a crimes na área de informática.
RELATOR: Senador EDUARDO AZEREDO
I – RELATÓRIO
Chegam a esta Comissão, para parecer, o Projeto de Lei da Câmara (PLC) n° 89, de 2003 (n° 84, de 1999, na origem), e os Projetos de Lei do Senado (PLS) n° 137, de 2000, e n° 76, de 2000, todos referentes a crimes na área de informática. Tramitam em conjunto, em atendimento ao Requerimento n° 847, de 2005, do Senador Renan Calheiros. Em decorrência do Requerimento n° 848, de 2005, foi extinta a urgência na tramitação do PLC n° 89, de 2005, que havia sido declarada em decorrência da aprovação do Requerimento n° 599, de 2005, de autoria da Senadora Ideli Salvatti. Os projetos de lei do Senado perdem o caráter terminativo nas comissões.
O PLS n° 137, de 2000, de autoria do Senador Leomar Quintanilha, consiste em apenas um artigo, além da cláusula de vigência, e visa a aumentar em até o triplo as penas previstas para os crimes contra a pessoa, o patrimônio, a propriedade imaterial ou intelectual, os costumes, e a criança e o adolescente na hipótese de tais crimes serem cometidos por meio da utilização da tecnologia de informação e telecomunicações.
O PLS n° 76, de 2000, de autoria do Senador Renan Calheiros, apresenta tipificação de delitos cometidos com o uso de computadores, e lhes atribui as respectivas penas, sem entretanto alterar o Código Penal. Classifica os crimes cibernéticos em sete categorias: contra a inviolabilidade de dados e sua comunicação; contra a propriedade e o patrimônio; contra a honra e a vida privada; contra a vida e a integridade física das pessoas; contra o patrimônio fiscal; contra a moral pública e opção sexual, e contra a segurança nacional. Tramitou em conjunto com o PLS n° 137, de 2000, por força da aprovação do Requerimento n° 466, de 2000, de autoria do Senador Roberto Freire, por versarem sobre a mesma matéria.
O PLC n° 89, de 2003, de iniciativa do Deputado Luiz Piauhylino, altera o Decreto-Lei n° 2.848, de 7 de dezembro de 1941 (Código Penal), e a Lei n° 9.296, de 24 de julho de 1996, e dá outras providências. Resulta do trabalho do grupo de juristas que aperfeiçoou o PLC n° 1.713, de 1996, de autoria do Deputado Cássio Cunha Lima, arquivado em decorrência do término da legislatura. As alterações propostas visam a criar os seguintes tipos penais, cometidos contra sistemas de computador ou por meio de computador: acesso indevido a meio eletrônico (art. 154-A); manipulação indevida de informação eletrônica (art. 154-B); pornografia infantil (art. 218-A); difusão de vírus eletrônico (art. 163, § 3°); e falsificação de telefone celular ou meio de acesso a sistema informático (art. 298- A).
Além dessas modificações, o referido projeto acrescenta o termo telecomunicação ao tipo penal de atentado contra a segurança de serviço de utilidade pública (art. 265) e ao de interrupção ou perturbação de serviço telegráfico ou telefônico (art. 266), estende a definição de dano do art. 163 para incluir elementos de informática, equipara o cartão de crédito a documento particular no tipo de falsificação de documento particular (art. 298), define meio eletrônico e sistema informatizado, para efeitos penais (art. 154-C), e permite a interceptação do fluxo de comunicações em sistema de informática ou telemática, mesmo para crimes punidos apenas com detenção (art. 2°, § 2°, da Lei n° 9.296, de 24 de julho de 1996).
Tendo estado à disposição dos senhores Senadores, o PLC n° 89, de
2003 não recebeu emendas.
II – ANÁLISE
Muitas são as proposições legislativas já produzidas e debatidas no Congresso Nacional a respeito do tema da criminalidade nas áreas da informática, das telecomunicações e da Internet, a rede mundial de computadores. A evolução das tecnologias relacionadas à produção, ao processamento, ao armazenamento e à difusão da informação tem ocorrido com muita velocidade, gerando lacunas no ordenamento jurídico vigente.
A existência dessas lacunas tem motivado a proliferação de casos de fraudes e de danos ao patrimônio e danos morais de agentes públicos e privados. Estima-se que bilhões de reais já foram desviados de contas bancárias de pessoas físicas ou jurídicas em decorrência da atuação indevida de especialistas da área. Além disso, a violação de bases de dados mantidas em meio eletrônico tem provocado danos de grande monta pelo roubo de informações pessoais.
Não bastasse isso, há evidências de ligação entre o cibercrime e o financiamento do terrorismo internacional, e o crescimento do tráfico de seres humanos e de drogas. E 2004 foi apontado como o ano em que os crimes cibernéticos passaram a gerar lucros superiores aos do tráfico de drogas. De acordo com pesquisa realizada pela firma de consultoria americana Computer Economics, em 2004 as perdas totais chegam a 18 bilhões de dólares, com uma taxa de crescimento anual próxima de 35%.
A sociedade clama por medidas eficazes no combate ao crime cibernético. Não é mais possível que divergências hermenêuticas acerca da possível aplicabilidade das nossas normas jurídicas a esse tipo de conduta continuem a impedir a punição de condutas extremamente nocivas ao País.
A imprensa nacional destaca recentemente que alguns internautas já começam a fazer denúncias contra usuários pedófilos ou terroristas do sítio Orkut, denunciando-os ao provedor. O Orkut, um serviço da multinacional americana Google, imediatamente retira aqueles usuários do sistema mas não consegue detectar e impedir a sua reinclusão, face á liberalidade, inerente à rede mundial de computadores. Estabelece-se assim o círculo da denúncia e da punição responsável. Esse círculo, entretanto, tem como resposta novo círculo vicioso com o reinício dos delitos por novos usuários não identificados, tudo isto sem que se perceba um fim próximo.
O teor do PLS nº 137, de 2000, reflete preocupação idêntica àquela que conduziu o legislador na formulação dos dois outros projetos que acompanha, qual seja: a de disciplinar as condutas perniciosas que utilizem ou danifiquem sistemas de computador. Não obstante, é de abrangência e precisão mais restrita que aqueles, que o englobam integralmente.
O projeto limita-se a estabelecer que os crimes contra a pessoa, o patrimônio, a propriedade imaterial e intelectual, os costumes, bem como contra a criança e o adolescente, cometidos com a utilização de meios de tecnologia de informação e telecomunicações, terão suas penas triplicadas. Ou seja, a pena seria agravada em razão do meio utilizado pelo agente para perpetrar o crime.
A alteração legislativa proposta pelo PLS nº 137, de 2000, não é conveniente por duas razões.
Em primeiro lugar, tornaria superlativo o desvalor do meio utilizado pelo agente, que prevaleceria tanto sobre o desvalor do resultado quanto sobre o desvalor da intenção (genericamente considerada) – aquele, inspirador da teoria clássica da ação; este, da teoria finalista da ação, ambas adotadas de forma alternada pelo Código Penal a partir da reforma da sua Parte Geral, empreendida pela Lei nº 7.209, de 11 de julho de 1984. A segunda razão, que decorre da anterior, é a desproporcionalidade na aplicação das penas, haja vista que um delito menos grave poderia ser apenado mais severamente do que outro mais reprovável, apenas por ter sido cometido por meio da Internet.
O PLC nº 89, de 2003, pretende inserir a Seção V no Capítulo VI do Título I do Código Penal, onde seriam definidos os crimes contra a inviolabilidade dos sistemas informatizados. São nove as condutas delituosas por meio de acesso a sistema eletrônico de que trata o PLC:
- o acesso indevido a meio eletrônico;
- a manipulação indevida de informação eletrônica;
- o dano eletrônico;
- a pornografia infantil;
- o atentado contra a segurança de serviço de utilidade pública;
- a interrupção ou perturbação de serviço telegráfico e telefônico;
- a falsificação de cartão de crédito;
- a falsificação de telefone celular;
- a divulgação de informações pessoais ou de empresas.
Vejamos cada um desses tipos.
a) Arts. 154-A, 154-B e 154-C do CP, ou seja, o acesso indevido, a manipulação indevida de informação e a definição de meio eletrônico e sistema informatizado.
A redação pode ser aperfeiçoada para registrar que o meio eletrônico ou sistema informatizado é protegido contra as hipóteses em que o agente consegue o acesso mediante a violação desse sistema de proteção. Já a pena, que seria aplicada ao hacker, nome dado ao usuário que tenta violar ou viola o sistema de proteção, deveria ser mais severa.
Ademais, embora os três artigos possam ser reunidos em um só, preferimos manter a redação dada pelo PLC nº 89 de 2003, que define com maior clareza os delitos que se pretende tipificar. Entretanto propomos a alteração da pena original de detenção de 3 (três) meses a 1 (um) ano, e multa para detenção, de 1 (um) a 4 (quatro) anos, e multa, mantendo os mesmos parágrafos.
Ainda, quando este PLC nº 89 de 2003 estava sendo relatado nesta Comissão, o atento Senador Hélio Costa fez algumas sugestões de emendas que os membros da Comissão entenderam necessárias, mas que deveriam fazer parte de um novo Projeto de Lei a fim de que aquele projeto em discussão, uma vez aprovado, pudesse ir à sanção presidencial. Estando ele apensado ao PLS nº 76 de 2000 entendemos que é hora de acatar aqui algumas sugestões.
A primeira sugestão aqui acatada trata da definição e tipificação da Fraude Eletrônica, conhecida pelos profissionais de Tecnologia de Informação e Comunicação (TIC) como phishing ou port fishing, incluindo-a no Código Penal como segue:
“Fraude Eletrônica
Art. 154 - D. Difundir, por qualquer meio, sistema informatizado com o propósito de induzir alguém a fornecer, espontaneamente e por qualquer meio, dados ou informações que facilitem ou permitam o acesso indevido ou sem autorização, a dispositivo de comunicação ou a sistema informatizado:
Pena – reclusão de dois a quatro anos e multa.
Parágrafo único. Somente se procede mediante representação, salvo se o crime é cometido contra a União, Estado, Município, empresa concessionária de serviços públicos, agências, fundações, autarquias, empresas públicas ou sociedade de economia mista e suas subsidiárias, ou se o sistema informatizado fraudador tiver potencial de propagação ou alastramento.”
Aqui acolhemos contribuição valiosa, de advogado especialista e com vasta experiência na defesa contra os crimes de informática, de que deveríamos evitar o nome “fraude”, em seu título, para não haver confusão com a “fraude material” ou com o “furto mediante fraude”. Nossa proposta é que o crime seja nominado “difusão maliciosa de código” ou “disseminação de armadilha eletrônica”.
Se mantivéssemos a nomenclatura “fraude eletrônica”, olvidando a confusão de natureza dos tipos, estaríamos engendrando, na verdade, uma hipótese aberta de “tentativa de fraude”, pois a conduta do agente difusor, a partir de um eventual resultado, pode ser qualquer uma. A partir do fornecimento espontâneo de dados, o agente pode praticar fraude, dano, furto, chantagem ou qualquer outro crime, inclusive fora da esfera digital (mundo atômico).
Nossa proposta, finalmente, é no sentido de que a redação do caput seja a seguinte, com sua inclusão no Título VIII (Dos crimes Contra a Incolumidade Pública), Capítulo II (Dos Crimes Contra a Segurança Dos Meios de Comunicação e Transporte e Outros Serviços Públicos):
“Difusão Maliciosa de Código
Art. 266 -A. Difundir, por qualquer meio, sistema informatizado com o propósito de induzir alguém a fornecer, espontaneamente e por qualquer meio, dados ou informações que facilitem ou permitam o acesso indevido ou sem autorização, a dispositivo de comunicação ou a sistema informatizado, ou a obtenção de qualquer vantagem ilícita:
Pena – reclusão de um a dois anos.
Parágrafo único - A pena é aumentada de sexta parte, se o agente se vale de anonimato, de nome suposto ou da utilização de identidade de terceiros para a prática de acesso.”
Outra sugestão do Senador refere-se à inclusão de alteração ao art. 46 do Decreto-Lei nº 2.848, de 7 de dezembro de 1940, Código Penal, mediante a inclusão a ele do § 5º dando a opção ao juiz a aplicação de pena alternativa, sugestão não acatada por entendermos que as penas alternativas já estão bem definidas no Código Penal. Ademais, a aplicação desta espécie de pena alternativa aumentará exponencialmente os riscos e as vulnerabilidades dos sistemas de informática das instituições públicas, que ficarão ainda mais expostas aos ataques de hackers e organizações cibernéticas criminosas, tendo em vista a possibilidade de instalação de backdoors e outros dispositivos fraudulentos nos softwares manipulados durante o cumprimento da pena.
Finalmente o Senador sugeriu a mudança do termo “meio eletrônico” por “dispositivo de comunicação” no art. 154-C, à qual acatamos e no substitutivo promovemos sua atualização e complementação:
“Dispositivo de Comunicação e Sistema Informatizado
Art. 154-C Para os efeitos penais, considera-se:
I – dispositivo de comunicação: o computador, o processador de dados, o disquete, o CD-ROM ou qualquer outro meio capaz de armazenar ou transmitir dados de maneira magnética, ótica, ou eletronicamente.
II – sistema informatizado: a rede de computadores, a base de dados, o programa de computador ou qualquer outro sistema capaz de armazenar ou transmitir dados eletronicamente.”
b) Arts. 163, §§ 2ºe 3º
A equiparação feita pelo § 2º (equiparação à coisa do dado, informação ou a base de dados; a senha ou qualquer meio de identificação) é pertinente, mas poderia estar posicionada no Capítulo VIII do Título II (Disposições Gerais), pois dessa forma a regra seria válida para todos os tipos de crimes contra o patrimônio.
Por contribuição valiosa de vários advogados especialistas em crimes de informática, quanto à conduta do § 3º, entendemos que a pena deva ser mais severa, tendo em conta a potencialidade do dano material que se pode causar, por isso sugerimos a criação de um tipo autônomo com pena mais agravada do que a prevista no caput e parágrafo único do art. 163 e mais ainda se praticada no anonimato.
Em vista disso, sugerimos a seguinte redação:
“Dano por Difusão de Vírus Eletrônico
Art. 163-A. Criar, inserir ou difundir vírus em dispositivo de comunicação ou sistema informatizado, com a finalidade de destruí-lo, inutilizá-lo ou dificultar-lhe o funcionamento.
Pena: detenção, de 1 (um) a 3 (três) anos, e multa.
Parágrafo único - A pena é aumentada de sexta parte, se o agente se vale de anonimato,de nome suposto ou da utilização de identidade de terceiros para a prática de acesso. ”
c) Art. 167 do CP
Por sua vez, a alteração proposta para o art. 167 do CP não é conveniente, pois proceder-se mediante queixa, quando o dado ou informação não tiver potencial de propagação ou alastramento, é um tratamento diferenciado para uma conduta por sí só inaceitável e que justamente por isso ganha tipo penal autônomo no art. 163-A.
d) Art. 218-A do CP (Pornografia Infantil)
O delito descrito nesse dispositivo já está previsto, de modo mais abrangente, nos arts. 240 e 241 do Estatuto da Criança e do Adolescente (ECA).
e) Arts. 265 e 266 do CP, respectivamente “atentado contra a segurança de serviço de utilidade pública” e “interrupção ou perturbação de serviço telegráfico ou telefônico”:
As alterações propostas para esses dispositivos são convenientes.
f) Arts. 298 e 298-A do CP
A redação que se propõe para o art. 298 é conveniente (falsificação de cartão de crédito); quanto ao art. 298-A procedemos a pequenas modificações de forma a melhorar sua clareza e compreensão, (falsificação de telefone celular ou meio de acesso a sistema eletrônico).
g) Art. 2º, § 2º, da Lei nº 9.296, de 1996
A alteração prevista no art. 2º da Lei nº 9.296, 24 de julho de 1996, é conveniente conforme o art. 15 do Substitutivo.
Não há que se falar em inconstitucionalidade da medida proposta, pois a reserva legal expressa e qualificada prevista no inciso XII do art. 5º da Constituição Federal estabeleceu apenas dois requisitos a serem observados pelo legislador ordinário no momento da regulamentação da restrição ao direito fundamental à privacidade das comunicações, quais sejam: existência de autorização judicial prévia à interceptação e ‘para fins de investigação criminal ou instrução processual penal’.
O constituinte não estabeleceu o requisito de os ‘crimes serem apenados com pena de reclusão’. Esta foi uma decisão do legislador ordinário, da Lei nº 9.296, de 1996, decisão que pode ser alterada a qualquer momento sem que isto signifique qualquer afronta à Lei Maior.
Há que se frisar, ainda, que referida alteração será importante para apuração de crimes punidos com detenção praticados com o uso de sistemas informatizados, tais como:
- calúnia (aplicação do art. 138 à conduta de falar falsamente em chat ou comunidade online que alguém cometeu crime),
- difamação (aplicação do art. 139 à conduta de difamar alguém através de boato eletrônico ou hoax),
- injúria (aplicação do art. 140 à conduta de enviar e-mail com ofensas pessoais ao destinatário),
- violação de direito autoral (aplicação do art. 184 à conduta de copiar conteúdo de página da Internet sem citar a fonte),
- falsa identidade (aplicação do art. 307 à conduta de enviar spam com remetente falso),
- exercício arbitrário das próprias razões (aplicação do art. 345 à conduta de atacar emissário de spam ou vírus para evitar novos danos).
Todos esses delitos são praticados por meio dos sistemas informatizados, mas seriam punidos, conforme a proposta aqui endossada, com pena de detenção, o que impede a interceptação para fins de instrução criminal, dificultando sua comprovação pelos ofendidos e pelo Ministério Público.
Essa medida, ademais, viabilizará a possibilidade de manter a apenação de crimes informáticos com pena de detenção, afastando a necessidade de se estipularem penas de reclusão para esses delitos, ferindo o princípio da proporcionalidade da pena. Se, para viabilizar a apuração e a investigação criminal, estabelecêssemos pena de reclusão para esses crimes, ao invés de viabilizar a quebra legal do sigilo para crimes apenados com detenção, estaríamos provocando severa e injustificada distorção do sistema penal.
h) Art. 10 do PLC nº 89, de 2003
O dispositivo é necessário, com as inclusões propostas no substitutivo, análogas aos artigos incluídos no Código Penal, para tipificar os crimes no Código Penal Militar, usando ferramentas de tecnologia da informação e comunicações.
Por fim, o art. 11 do projeto mostra-se adequado, enquanto o art. 12 não é conveniente, sendo preferível manter o sistema de crimes estabelecido nos arts. 240 e 241 do ECA. A Lei nº 10.764, de 12 de novembro de 2003, alterou o art. 241 do Estatuto da Criança e do Adolescente (Lei nº 8.069, de 13 de julho de 1990), para tipificar e punir de forma mais severa a pornografia infantil.
O PLS nº 76, de 2000, revestido de norma autônoma, afigura-se o projeto mais abrangente entre os que estão sendo aqui analisados. Os crimes informáticos estão divididos, no projeto, em crimes contra a inviolabilidade de dados e sua comunicação, contra a propriedade e o patrimônio, contra a honra e a vida privada, contra a vida e a integridade física das pessoas, contra o patrimônio fiscal, contra a moral pública e opção sexual e contra a segurança nacional.
Realmente a visão ampla que se tem dos crimes de informática é o grande mérito deste projeto inovador proposto pelo eminente Senador Renan Calheiros. Seus dispositivos mostram a gravidade crescente dos delitos praticados com instrumentos informatizados, cujas punições ainda não contam com o necessário suporte legal. Isto vem trazendo enorme insegurança a toda a sociedade pois crimes são praticados no anonimato da internet sem que haja a mínima possibilidade de defesa para o usuário.
Entretanto, a descrição de algumas das condutas deixa dúvidas em relação aos elementos dos respectivos delitos, o que pode prejudicar sua compreensão.
Vale lembrar que a Lei Complementar nº 95 de 1998 determina que havendo legislação em vigor deve-se preferir a sua alteração à criação de nova norma e desta forma o substitutivo proposto promove alterações ao Decreto-Lei nº 2.848, de 7 de dezembro de 1940, o Código Penal.
Comentamos, a seguir, sobre as disposições do PLS nº 76, de 2000.
a) Art. 1º, § 1º – crimes contra a inviolabilidade de dados e sua comunicação
Os incisos I, IV e V são espécies de crime de dano, descrito no art. 163 do CP; além disso, o inciso V deveria tipificar não a mera programação de instruções, mas a sua efetiva utilização, pois o nosso direito, via de regra, não pune os atos meramente preparatórios. Pode-se, alternativamente, prever, no art. 163 do CP, a equiparação dos dados informatizados à coisa, como o fez o PLC nº 89, de 2003, ou fazê-lo ao final do Título II do CP.
O inciso II pode ser tido como furto (art. 155 do CP), se houver subtração da coisa, ou como apropriação indébita (art. 168 do CP), se o agente tinha a posse ou a detenção da coisa. Quanto ao inciso III, melhor seria punir o uso indevido dos dados em razão da finalidade do agente: se atenta contra a intimidade da pessoa, contra o patrimônio, contra a fé pública, etc. Entretanto, há que se ter em conta que a maioria desses crimes já existe, e que a informática é apenas um meio para realização da conduta delituosa. A equiparação à coisa que se pode fazer ao final do Título II do CP resolveria o problema.
Além disso, as penas propostas são muito brandas em face da gravidade das condutas equiparadas que acima citamos.
b) Art. 1º, § 2º
Os incisos I e II são espécies de furto, crime definido no art. 155 do CP, cuja pena é bem mais severa do que a proposta no PLS nº 76, de 2000.
c) Art. 1º, § 3º
O inciso I está incluso no crime de injúria, descrito no art. 140 do CP; a conduta do inciso II, por sua vez, poderia ser inserida no Código Penal, mediante acréscimo do art. 154 D. Cabe observar que, se a informação for lesiva à honra, sua divulgação importará em um dos crimes tipificados no Capítulo V do Código Penal (calúnia, difamação ou injúria). Para desestimular o anonimato permitido pela internet, normalmente o caminho usado pelos autores dos crimes aqui tipificados, incluímos o artigo 154-F criando a obrigatoriedade de cadastramento identificador, além de estabelecermos, nos crimes em que tal conduta é especialmente perversa (Art. 154-A, § 3º, 154-D, parágrafo único e 266-A, parágrafo único), causas de aumento de pena a serem aplicadas pelo juiz, no momento de fixação da pena. |
Data: 12/12/2006