Você está na página 1de 21

Comentrios e Sugestes sobre o Projeto de Lei de Crimes Eletrnicos (PL n.

84/99)
Centro de Tecnologia e Sociedade Escola de Direito do Rio de Janeiro da Fundao Getulio Vargas

Agosto de 2008

Assinam este documento: Ronaldo Lemos, professor titular de direito, mestre em direito pela universidade de Harvard, doutor em direito pela Universidade de So Paulo (rlemos@fgv.br); Thiago Bottino, professor titular de direito penal da FGV Direito Rio, mestre pela PUC-Rio e doutor em direito pela Universidade Estadual do Rio de Janeiro (thiago.bottino@fgv.br); Carlos Affonso Pereira de Souza, professor de direito, mestre e doutorando em direito pela Universidade do Estado do Rio de Janeiro (caf@fgv.br); Srgio Branco, professor de direito, mestre e doutorando em direito pela Universidade do Estado do Rio de Janeiro (sbranco@fgv.br); Pedro Paranagu, professor de direito, mestre em direito pela Universidade de Londres (pedro.paranagua@fgv.br); Pedro Nicoletti Mizukami, professor de direito, mestre em direito pela Pontifcia Universidade Catlica de So Paulo (pedro.mizukami@fgv.br); Bruno Magrani, professor de direito, mestrando em propriedade intelectual pelo Instituto Nacional da Propriedade Industrial (bruno.magrani@fgv.br); Luiz Fernando Moncau, professor de direito, bacharel em direito pela PUC-SP (luiz.moncau@fgv.br). Membros do Centro de Tecnologia e Sociedade da Escola de Direito da Escola de Direito da Fundao Getulio Vargas.

O Centro de Tecnologia e Sociedade da Escola de Direito do Rio de Janeiro da Fundao Getulio Vargas (CTS-FGV) vem pela presente apresentar sua contribuio no que diz respeito ao texto do PL 89/03. Trata-se de iniciativa importante, que tem entre os seus objetivos coibir a prtica de crimes como a pedofilia, disseminao de vrus, dentre outras prticas aviltantes no mbito da rede mundial de computadores. de se ressaltar, no entanto, que o texto atual do projeto apresenta problemas com relao a sua abrangncia e impreciso, que geram efeitos colaterais graves. Tais problemas ocorrem sobremaneira com relao aos artigos 285-A, 285-B, 163-A em seu pargrafo primeiro, inciso VII do artigo 6 e inciso III do artigo 22. Ainda que a inteno do projeto seja a de criminalizar somente condutas graves como o roubo de senhas e a disseminao de vrus, a impreciso da redao dos artigos referidos acima permite que condutas triviais e cotidianas entre usurios da rede mundial de computadores encontrem-se abrangidas pelo tipo penal prescrito pelo projeto. Em outras palavras, se aprovado da forma como est, o projeto leva criminalizao potencial de um grande nmero de usurios pela prtica de atos que em sua maioria so legais ou que so regulados como ilcitos civis em funo do seu menor potencial ofensivo. Como exemplo, atravs do artigo 2 do Projeto de Lei, acrescenta-se ao Cdigo Penal os artigos 285-A e 285-B. O primeiro, caracteriza como crime "acessar, mediante violao de segurana, de computadores, dispositivo de comunicao ou sistema informatizado, protegidos por expressa restrio de acesso". Com tal redao, alm de criminalizar a invaso de sistemas ou o acesso a sistemas protegidos, o artigo proposto acaba tambm por abarcar a conduta daquele que desbloqueia um aparelho celular (considerado como "dispositivo de comunicao" de acordo com a definio do prprio projeto) ou um aparelho de DVD para assistir a um filme comprado no exterior. Da mesma forma ocorre com o artigo 285-B, que acrescenta ao Cdigo Penal o ato de "obter ou transferir, sem autorizao ou em desconformidade com autorizao do legtimo titular da rede de computadores, dispositivo de comunicao ou sistema informatizado, protegidos por expressa restrio de acesso, dado ou informao neles disponvel". importante mencionar que o projeto no qualifica o termo "expressa

restrio de acesso". Desse modo, essa expresso abrange tanto restries legais, como contratuais ou tecnolgicas. Todas so restries "expressas" de acesso. Da maneira como redigido, o artigo pode conduzir o juiz criminal interpretao de que a transferncia ou cpia de dados de um website cujos "termos de uso" vedam expressamente estas prticas, absolutamente corriqueiras, sejam penalizadas com at 3 anos de recluso. Inmeras outras condutas cotidianas encontram-se na mesma situao. Por exemplo, a extrao de uma msica de um tocador de mp3 (considerado como "dispositivo de comunicao" pela definio do prprio projeto) para o computador, contornando restrio tecnolgica, passa a se configurar tambm como crime, mesmo que essa no seja a inteno do legislador. Mais que isso, a cpia de qualquer contedo contedo protegido por direito autoral de determinado website (considerado como "sistema informatizado" pela prpria definio do projeto), cuja reproduo vedada por "expressa restrio de acesso", no caso derivada da prpria lei de direitos autorais, passa a ser tipificada como crime. Problemas igualmente graves podem ser observados nos artigos 5 e 6, que acrescentam ao Cdigo Penal o artigo 163-A e inserem, em seu artigo 171, o inciso VII. Apesar da inteno do legislador ser coibir a disseminao de vrus, a definio de "vrus" trazida pelo projeto por demasiado ampla e criminalizam atividades no s lcitas, mas tambm necessrios pesquisa e desenvolvimento em pesquisa no pas. Nesse sentido, o Artigo 163-A pode ser considerado como o mais problemtico de todo o projeto (Art. 163-A - Inserir ou difundir cdigo malicioso em dispositivo de comunicao, rede de computadores ou sistema informatizado. Pargrafo 1. Se do crime resulta destruio, inutilizao, deteriorao, alterao, dificultao do funcionamento, ou funcionamento desautorizado pelo legtimo titular de dispositivo de comunicao, de rede de computadores, ou de sistema informatizado: Pena de 2 a 4 anos e multa.) Esse artigo, feito para combater a questo dos vrus do computador, foi muito alm do conceito de "vrus". Ele diz respeito a qualquer programa que resulte na "alterao", "dificultao do funcionamento" ou "funcionamento desautorizado pelo legtimo titular". Por exemplo, o artigo torna atividade criminosa punvel com pena de 2 a 4 anos de recluso o desbloqueio do produto "iPhone" utilizando-se para isso de software encontrado na internet. Tal conduta tipificada como "inserir cdigo malicioso em

dispositivo de comunicao que resulta em funcionamento desautorizado pelo legtimo titular". O termos "funcionamento desautorizado" constante do projeto, dessa forma, gera enorme incerteza jurdica no que tange ao desenvolvimento tecnolgico, que dependem sobremaneira de atividades que pesquisem formas no previstas (e muitas vezes no autorizadas) para o funcionamento de dispositivos tecnolgicos. Um exemplo disso a imensa indstria de programao de aplicativos surgida em todo o mundo com o desbloqueio do iPhone, que seria impossvel de ter lugar no Brasil caso o projeto seja aprovado. O inciso VII do artigo 6 tambm traz problemas importantes (VII - difundir, por qualquer meio, cdigo malicioso com intuito de facilitar ou permitir acesso indevido rede de computadores, dispositivo de comunicao ou sistema informatizao). Dada a definio de "cdigo malicioso" do artigo 163-A, pargrafo 1, essa definio vai muito alm dos "vrus" de computador. Vale notar que diferente de todas as outras hipteses de estelionato do Cdigo Penal, esse tipo criminaliza os chamados "atos preparatrios", ou seja, independente de algum efetivamente receber ou utilizar o "cdigo malicioso", causando dano efetivo, sua mera "difuso" j passa a ser considerada crime. E nesse sentido, por "cdigo malicioso" entende-se qualquer programa de computador que provoque o "funcionamento no autorizado pelo legtimo titular", termo por demais abrangente e incerto. Por fim, traz tambm grande preocupao a redao do artigo 22, inciso III do Projeto de Lei n 84 de 1999. Referido artigo impe aos provedores de acesso o dever de informar sigilosamente autoridade competente denncias que tenha recebido e que contenha indcios de prtica de crime. Com tal medida, o provedor investe-se de de prerrogativas atribudas somente a autoridades detentoras de poder de polcia, estas sim competentes para receber denncias. Cria-se assim uma obrigao de vigilncia por parte de entidade privada, em desateno aos princpios constitucionais, inclusive que regem o direito penal, como a presuno de inocncia, a privacidade e o devido processo legal. Diante disso, vimos pela presente solicitar que sejam suprimidos do texto final do projeto os artigos 285-A, 285-B (artigo 2 do Projeto), o pargrafo primeiro do artigo 163-A (artigo 5 do Projeto), 171, inciso VII (artigo 6 do Projeto) e o inciso III do artigo 22 do Projeto.

Alm dos aspectos apontados acima, cabe tambm um anlise especfica no mbito da dogmtica penal, que se segue abaixo.

CONSIDERAES ATINENTES SISTEMTICA DO DIREITO PENAL

Art. 2 O Ttulo VIII da Parte Especial do Cdigo Penal fica acrescido do Captulo IV, assim redigido:
Captulo IV DOS CRIMES CONTRA A SEGURANA DOS SISTEMAS INFORMATIZADOS Acesso no autorizado a rede de computadores, dispositivo de comunicao ou sistema informatizado Art. 285-A. Acessar, mediante violao de segurana, computadores, dispositivo de comunicao ou informatizado, protegidos por expressa restrio de acesso: Pena - recluso, de 1 (um) a 3 (trs) anos, e multa. Pargrafo nico. Se o agente se vale de nome falso ou da utilizao de identidade de terceiros para a prtica do crime, a pena aumentada de sexta parte. rede de sistema

Comentrios sobre o dispositivo: No plano da tcnica legislativa: O princpio da tipicidade legal (no h crime sem lei anterior que o defina) pressupe a taxatividade do texto legal, isto , a utilizao de conceitos sob os quais no haja possibilidade de atribuio de variadas interpretaes. Evita-se ao mximo o uso de leis penais em branco (leis que dependem da integrao de outra norma que lhe d contedo) bem como a utilizao de conceitos com diferentes sentidos. Exemplificando, no h possibilidade de interpretaes jurdicas distintas acerca do significado das expresses ontem ou me ou fraude. Contudo, o atual tipo penal peca pelo uso de expresses passveis de inmeras interpretaes.

Os vocbulos violao de segurana e expressa restrio de acesso no tm definio legislativa e podem ser associados a uma pluralidade de situaes cotidianas da internet que no so aquelas que se pretende punir criminalmente. O resultado da redao de uma lei penal em branco a hiperincluso de condutas destitudas de relevncia penal. Ou seja, apesar de no serem materialmente criminosas, sero formalmente criminosas e obrigaro o Estado a perseguir todos que as praticarem.

No plano da dogmtica penal: O tipo penal est redigido como crime de perigo abstrato. Ou seja, no se exige para a configurao do crime nenhum dano (resultado lesivo a algum bem jurdico) nem mesmo um perigo concreto (criao de risco concreto, demonstrvel, a algum bem jurdico). Essa espcie de legislao penal apontada por alguns autores como inconstitucional e mesmo entre aqueles que defendem crimes cujo perigo apenas presumido justificada apenas em hipteses extremas. A conduta que no danifica, inutiliza nem afeta nenhum bem jurdico deve ser considerada atpica (no punvel pelo direito penal), embora possa ser punida pelo direito civil ou administrativo (multas, interdies etc.). Esse tipo penal tambm atinge o princpio da proporcionalidade. Tal se d porque a ativao do direito penal tem como conseqncia a privao da liberdade individual. Como a liberdade um direito constitucional de grande relevncia, sua afetao s justificada se ocorre um dano (ou um perigo concreto de leso) a outro bem jurdico igualmente relevante. Considera-se como bem jurdico relevante aqueles valores que so protegidos pela constituio, como a vida, a liberdade, o patrimnio, o meio ambiente, a honra, a intimidade, o sistema financeiro, a ordem tributria, a administrao da justia etc. No caso concreto, o bem jurdico protegido a segurana dos sistemas informatizados. Ora, a segurana do sistema no um bem jurdico; no algo que merea ser protegido por si s. A segurana do sistema informatizado s merece proteo penal se ela (segurana do sistema) se presta a proteger um bem jurdico.

A lei, ento, deve prever que s haver crime caso algum bem jurdico seja afetado. Se no for assim, mesmo os comportamentos mais inofensivos e corriqueiros sero criminalizados. Vejamos: Um pai compra um celular e ativa a opo de bloquear o uso com uma senha. O filho v o celular do pai em cima da mesa e resolve ligar para sua me mesmo sem a autorizao do pai. O filho ento testa algumas opes de senha e acaba por desbloquear o celular e liga para a me. Apesar da conduta ser inofensiva, pela redao do tipo penal sugerido haveria crime! Veja-se: Acessar (O FILHO ACESSOU), mediante violao de segurana

(VIOLANDO A SENHA DE USO PESSOAL), rede de computadores, dispositivo de comunicao (UM TELEFONE CELULAR) ou sistema informatizado, protegidos por expressa restrio de acesso (BLOQUEADO PELO PAI).

Outro exemplo: Uma empresa limita o acesso dos empregados internet visando otimizao do trabalho. Probe gerentes e pessoal administrativo de acessar a internet, limitando o acesso intranet. Porm, o protocolo de segurana da rede interna da empresa faculta acesso internet para diretores e presidente. Um empregado resolve utilizar a senha do chefe, sem o conhecimento deste, para acessar o ORKUT. Trata-se de um comportamento errado, justificaria at uma demisso por justa causa. Mas precisa ser criminalizado? Vejamos: Acessar (O EMPREGADO ACESSOU), mediante violao de segurana (VIOLANDO A SENHA DE USO PESSOAL), rede de computadores (REDE INTERNA PARA USO DE REDE EXTERNA), dispositivo de comunicao ou sistema informatizado, protegidos por expressa restrio de acesso (A RESTRIO DECORRE DA PROIBIO FEITA PELA EMPRESA).

Mais um exemplo: Um usurio de internet decide conversar com uma prima que mora em outro estado. Ao invs de usar o telefone, decide conversar por meio da internet (cujo custo infinitamente menor) e instala um programa do tipo Skype. Ocorre que a companhia que fornece o servio de acesso internet por banda larga a mesma que explora comercialmente as linhas telefnicas e avisa em seu contrato de adeso que no permite o uso da sua rede para transferncia de voz (o chamado voice IP). Para certificar-se de que o usurio ser obrigado a pagar pelo servio mais caro, instala um programa no provedor que no permite a instalao de programas tipo Skype. Mas o usurio no quer se submeter a esse tratamento. Instala um programa que desabilita o bloqueador de Skype e mata as saudades da prima conversando por trs horas (ao preo de R$ 0,50; cinqenta centavos de real). Houve crime? Acessar (O USURIO ACESSOU), mediante violao de segurana (DESABILITANDO O BLOQUEADOR), rede de computadores (REDE DO PROVEDOR), dispositivo de comunicao ou sistema informatizado, protegidos por expressa restrio de acesso (PROIBIO FEITA PELA COMPANHIA). Em todos esses casos, teramos uma punio de at trs anos de recluso em presdio, com privao de liberdade para fatos absolutamente desprovidos de relevncia penal. evidente que no so esses os objetivos da lei penal, mas do jeito que est, abrange-se uma infinidade de condutas inofensivas. novamente o fenmeno da hiperincluso.

No plano pragmtico: H quem sustente que absurdos como o narrado acima nunca acontecero. Todavia, a histria brasileira prova a cada dia que polcia, Ministrio Pblico e Judicirio podem ser integrados por pessoas infinitamente menos razoveis e ponderadas que o Congresso. Basta, para provar isso, ver como se repetem os

casos de pessoas presas durante meses por furtar balas, manteiga, shampoo, ou mesmo porque urinaram na rua. Uma vez abrangida pela lei, a conduta inofensiva est sujeita aos rigores do enquadramento como crime. E crime com pena alta, de 1 a 3 anos. O fato da pena ser alta no permite que o fato seja julgado por um Juizado Especial Criminal (onde os julgamentos so cleres e pode-se fazer acordos ou conciliaes, filtrando os casos de menor relevncia). Isso obriga que o delegado instaure inqurito, realize uma investigao e remeta os autos ao Ministrio Pblico. Mesmo que o promotor ou procurador constate que a conduta inofensiva, dever oferecer denncia pois vigora o princpio da obrigatoriedade da lei penal. E caso o promotor pea o arquivamento (pode alegar o princpio da insignificncia, que no lei mas o judicirio aceita), o juiz dever concordar com o pedido. Esse fato somado hiperincluso decorrente dos trs itens anteriores capaz de gerar uma forte presso sobre as instituies (polcia, Ministrio Pblico e Judicirio) que acabe por comprometer seu funcionamento eficaz.

Sugesto: Excluso integral do artigo 285-A.

10

Obteno, transferncia ou fornecimento no autorizado de dado ou informao Art. 285-B. Obter ou transferir, sem autorizao ou em desconformidade com autorizao do legtimo titular da rede de computadores, dispositivo de comunicao ou sistema informatizado, protegidos por expressa restrio de acesso, dado ou informao neles disponvel: Pena recluso, de 1 (um) a 3 (trs) anos, e multa. Pargrafo nico. Se o dado ou informao obtida desautorizadamente fornecida a terceiros, a pena aumentada de um tero.

Comentrios sobre o dispositivo:

Todos os argumentos do artigo anterior (285-A) aplicam-se ao 285-B.

No plano da tcnica legislativa: Repete-se o dilema da lei penal em branco: vocbulos sem autorizao ou em desconformidade com autorizao, legtimo titular da rede de computadores (a Internet uma rede de computadores. Quem seu legtimo titular?) e expressa restrio de acesso. O resultado da redao de uma lei penal em branco a hiperincluso de condutas destitudas de relevncia penal. Ou seja, apesar de no serem materialmente criminosas, sero formalmente criminosas e obrigaro o Estado a perseguir todos que as praticarem.

No plano da dogmtica penal: Repete-se o dilema do tipo penal de perigo abstrato (no se exige para a configurao do crime nenhum dano nem mesmo um perigo concreto a algum bem jurdico).

11

Esse tipo penal tambm atinge o princpio da proporcionalidade porque a transferncia no autorizada no necessariamente ruim ou danosa. Ao contrrio, s vezes ela benfica, como nos casos de cookies (arquivos que transferem informaes que permitem a um computador identificar o outro e configurar aquilo que ser apresentado). Diversos stios da internet utilizam este recurso. Quando algum se conecta o cookie transfere informaes sem pedido de autorizao e o stio que recebe as informaes automaticamente reage e apresenta notcias relacionadas ao perfil do usurio (com notcias do Flamengo e notcias sobre Direito em primeiro plano, por exemplo). H outros inmeros possveis exemplos de hiperincluso.

No plano pragmtico: Repete-se o dilema da presso porque as penas impedem que o caso tenha o tratamento simplificado dos juizados especiais criminais e exige a instaurao de inqurito e oferecimento de denncia, ou manifestao do Ministrio Pblico e do judicirio para que ocorra o arquivamento.

Sugesto: Excluso integral do artigo 285-B.

12

Ao Penal Art. 285-C. Nos crimes definidos neste Captulo somente se procede mediante representao, salvo se o crime cometido contra a Unio, Estado, Municpio, empresa concessionria de servios pblicos, agncias, fundaes, autarquias, empresas pblicas ou sociedade de economia mista e subsidirias.

Comentrios sobre o dispositivo:

Esse artigo ficar prejudicado caso os dois anteriores sejam descartados para futuro aperfeioamento na redao. Em todo caso, carrega consigo um problema de ordem dogmtica penal e outro de ordem pragmtica. No campo penal isso se explica porque os delitos de pequena ou nenhuma ofensividade (e j vimos que os crimes tal como redigidos no exigem nenhum tipo de leso ou risco concreto de leso a nenhum bem jurdico relevante) so de ao privada. No caso, a proposta transforma esses delitos em crimes de ao pblica condicionada. Ou seja, diante de uma notificao da parte daquele que sofreu o crime (a companhia telefnica do exemplo anterior) o Ministrio Pblico estar obrigado a instaurar o processo. No h nenhum nus para o particular, o que permite presumir que haver inmeras provocaes da ao do MP. Quando o crime de ao privada, o particular pondera a relao de custobenefcio e s ajuza a ao quando h expectativa de ganhar mais do que gastar com o processo. Aqui, o processo sai de graa. A polcia obrigada a investigar de graa e o MP dever funcionar no processo processando o usurio de internet de graa. J se antev, na perspectiva pragmtica, a exploso de processos sem relevncia que esse tipo penal tm o condo de gerar.

Sugesto: Excluso integral do artigo 285-C.

13

Art. 4 O caput do art. 163 do Decreto-Lei n 2.848, de 7 de dezembro de 1940 (Cdigo Penal) passa a vigorar com a seguinte redao: Dano Art. 163. Destruir, inutilizar ou deteriorar coisa alheia ou dado eletrnico alheio: ................................................................................(NR) Art. 5 O Captulo IV do Ttulo II da Parte Especial do Decreto-Lei n 2.848, de 7 de dezembro de 1940 (Cdigo Penal) fica acrescido do art. 163-A, assim redigido: Insero ou difuso de cdigo malicioso Art. 163-A. Inserir ou difundir cdigo malicioso em dispositivo de comunicao, rede de computadores, ou sistema informatizado. Pena recluso, de 1 (um) a 3 (trs) anos, e multa.
Comentrios sobre o dispositivo:

No plano da tcnica legislativa: Repete-se o dilema da lei penal em branco. Esse crime do 163-A pretende criminalizar a divulgao do chamado vrus. Porm, o crime est todo calcado no conceito de cdigo malicioso. Ora, hoje no h uma definio jurdica do que seja cdigo malicioso. verdade que o projeto atual prev a aprovao de uma definio de cdigo malicioso. Mas se ela for suprimida? E se ela for vetada no momento de sancionar o projeto? Ademais, mesmo que ela seja aprovada, a dinmica da tecnologia muito veloz e em breve poder haver vrus que no se possa subsumir ao conceito de cdigo malicioso. Por fim, o resultado da redao de uma lei penal em branco a hiperincluso de condutas destitudas de relevncia penal. Ou seja, apesar de no serem materialmente criminosas, sero formalmente criminosas e obrigaro o Estado a perseguir todos que as praticarem.

14

No plano da dogmtica penal: Em primeiro lugar, repete-se o dilema do tipo penal de perigo abstrato no se exige para a configurao do crime nenhum dano nem mesmo um perigo concreto a algum bem jurdico. Em segundo lugar, esse novo crime desnecessrio. A nova redao sugerida para o crime de dano (art. 163) suficiente para punir quem destri dados eletrnicos (arquivos de computador), algo que no existe hoje. A nova redao para o crime de dano (art. 163) Destruir, inutilizar ou deteriorar coisa alheia ou dado eletrnico alheio, no importando se isso feito por meio de vrus (ou de cdigo malicioso) ou se algum vai at o computador da mesa ao lado e apaga todos os arquivos do disco rgido. E mesmo que a pessoa mal-intencionada que enviou o vrus no tenha sucesso (porque bloqueado o dano pela ao de um anti-vrus) ainda assim pode-se punir a pessoa mal-intencionada porque o crime de dano admite a modalidade tentada (a tentativa de crime de dano punida com a mesma pena do dano, reduzida de 1 a 2 teros, na forma do atual art. 14, do Cdigo Penal). Por outro lado, caso esse artigo seja aprovado e vire lei, ser instaurado um absurdo jurdico. Afinal, o crime de danificar os arquivos de computador (deletando o disco rgido do colega) tem pena de 1 a 6 meses; j o crime de enviar o vrus (mesmo que nenhum arquivo seja deletado) tem pena de 12 a 36 meses! Veja-se que o perigo abstrato ser punido com pena de 12 a 6 vezes maior do que o dano efetivo. Essa situao viola o princpio da proporcionalidade.

No plano pragmtico: Repete-se o dilema da presso sobre as instituies pblicas porque as penas impedem que o caso tenha o tratamento simplificado dos juizados especiais criminais e exige a instaurao de inqurito e oferecimento de denncia, ou manifestao do Ministrio Pblico e do judicirio para que ocorra o arquivamento.

15

Sugesto: Excluso integral do artigo 163-A.

Insero ou difuso de cdigo malicioso seguido de dano 1 Se do crime resulta destruio, inutilizao, deteriorao, alterao, dificultao do funcionamento, ou funcionamento desautorizado pelo legtimo titular, de dispositivo de comunicao, de rede de computadores, ou de sistema informatizado: Pena recluso, de 2(dois) a 4 (quatro) anos, e multa. 2 Se o agente se vale de nome falso ou da utilizao de identidade de terceiros para a prtica do crime, a pena

Comentrios sobre o dispositivo: No plano da tcnica legislativa: Inicialmente, como esses pargrafos referem-se ao art. 163-A, todas as crticas tecidas naquele artigo aqui se aplicam. importante, porm, frisar que a hiperincluso nesses casos muito acentuada. O risco de punio de condutas destitudas de relevncia penal muito grande. Vejamos: Um advogado compra um telefone celular da marca iPhone, importado. Esse telefone est bloqueado para funcionar somente com os servios de uma determinada companhia telefnica. Se o advogado desbloquear o celular (o desbloqueio no fsico, feito pelo uso de um software que pode ser enquadrado na definio de cdigo malicioso) ele poder ser punido com quatro anos de priso. Afinal, sua conduta encaixa-se no tipo:

16

Art. 163-A. Inserir ou difundir cdigo malicioso (ELE INSERIU UM SOFTWARE) em dispositivo de comunicao (TELEFONE CELULAR IPHONE), rede de computadores, ou sistema informatizado. Se do crime resulta destruio, inutilizao, deteriorao, alterao (RESULTOU ALTERAO NO FUNCIONAMENTO), dificultao do funcionamento, ou funcionamento desautorizado pelo legtimo titular (O FABRICANTE EXPRESSAMENTE COMPANHIA informatizado DESAUTORIZOU de O USO PARA de OUTRA TELEFNICA), dispositivo comunicao

(TELEFONE CELULAR IPHONE), de rede de computadores, ou de sistema

Seria possvel enumerar inmeros outros exemplos de condutas que no se pretenderia punir, mas que estariam passveis de criminalizao.

Sugesto: Excluso integral dos pargrafos 1 e 2 do artigo 163-A.

17

Art. 6 O art. 171 do Cdigo Penal passa a vigorar acrescido dos seguintes dispositivos: Art. 171 ................................................................................................ 2 Nas mesmas penas incorre quem: ................................................................................................................ Estelionato Eletrnico VII difunde, por qualquer meio, cdigo malicioso com intuito de facilitar ou permitir acesso indevido rede de computadores, dispositivo de comunicao ou sistema informatizado: 3 Se o agente se vale de nome falso ou da utilizao de identidade de terceiros para a prtica do crime do inciso VII do 2 deste artigo, a pena aumentada de sexta parte.
Comentrios sobre o dispositivo: No plano da tcnica legislativa: Repete-se o dilema da lei penal em branco, pois novamente h referncia ao conceito de cdigo malicioso.

No plano da dogmtica penal: Esse crime absolutamente desnecessrio. O estelionato j punido independentemente da forma pela qual ele praticado. Prever um meio especfico para a prtica do crime ocasiona o absurdo da possibilidade de descriminalizao de determinadas condutas que com o texto atual da lei seriam consideradas tpicas. Alis, j h vrias operaes policiais bem sucedidas que identificaram estelionatrios e fraudadores que se utilizavam da internet (e que no se valiam, necessariamente, de cdigos maliciosos).

Sugesto: Excluso integral do pargrafo 2, inciso VII e do pargrafo 3 do artigo 171.

18

Art. 22. O responsvel pelo provimento de acesso a rede de computadores obrigado a: I - manter em ambiente controlado e de segurana, pelo prazo de trs anos, com o objetivo de provimento de investigao pblica formalizada, os dados de endereamento eletrnico da origem, hora, data e a referncia GMT da conexo efetuada por meio de rede de computadores e por esta gerados, e fornec-los exclusivamente autoridade investigatria mediante prvia requisio judicial; II - preservar imediatamente, aps requisio judicial, no curso de investigao, os dados de que cuida o inciso I deste artigo e outras informaes requisitadas por aquela investigao, respondendo civil e penalmente pela sua absoluta confidencialidade e inviolabilidade; III - informar, de maneira sigilosa, autoridade competente, denncia da qual tenha tomado conhecimento e que contenha indcios da prtica de crime sujeito a acionamento penal pblico incondicionado, cuja perpetrao haja ocorrido no mbito da rede de computadores sob sua responsabilidade. 1 Os dados de que cuida o inciso I deste artigo, as condies de segurana de sua guarda, a auditoria qual sero submetidos e a autoridade competente responsvel pela auditoria, sero definidos nos termos de regulamento. 2 O responsvel citado no caput deste artigo, independentemente do ressarcimento por perdas e danos ao lesado, estar sujeito ao pagamento de multa varivel de R$ 2.000,00 (dois mil reais) a R$ 100.000,00 (cem mil reais) a cada requisio, aplicada em dobro em caso de reincidncia, que ser imposta pela autoridade judicial desatendida, considerando-se a natureza, a gravidade e o prejuzo resultante da infrao, assegurada a oportunidade de ampla defesa e contraditrio. 3 Os recursos financeiros resultantes do recolhimento das multas estabelecidas

Comentrios sobre o dispositivo: O artigo em exame cria um verdadeiro sistema de "vigilncia privada", uma vez que estabelece a obrigao, por parte de provedores de acesso internet, de manterem permanente vigilncia sobre seus usurios. Alm disso, exige que as denncias sejam sigilosas, ao arrepio da Constituio Federal e do devido processo legal. Tais disposies afrontam diretamente a proteo constitucional privacidade, uma vez que obrigam provedores de acesso internet a registrarem todos os dados que trafegam por seus sistemas. Considerando-se que na internet trafegam dados de naturezas diversas (por exemplo, chamadas telefnicas feitas

19

pelo servio de voz sobre IP, correspondncias pessoais, comunicaes de voz, documentos privados ou pblicos, dentre outros) todos estaro sujeitos a armazenamento e vigilncia por parte de provedores. O art. 22, inciso I, depois de uma leitura preliminar pode no causar muito alarme: observe-se, todavia, que o art. 22, inciso II, tambm faz referncia a "outras informaes requisitadas", no que possvel ler qualquer tipo de informao, impondo-se aos provedores o nus do monitoramento indiscriminado como prtica recorrente, e aos usurios da internet constantes violaes ao seu direito constitucional privacidade e ao sigilo de correspondncia (art. 5, incisos X e XII), desrespeitando-se igualmente o princpio da dignidade da pessoa humana (art. 1, inciso III da CF). A situao torna-se ainda mais grave quando se considera a convergncia de todas as redes de telecomunicao para a internet, que absorve progressivamente suas funcionalidades. Com isso, a exorbitncia do dispositivo proposto afetar qualquer comunicao no pas, revogando na prtica os dispositivos legais e constitucionais que garantem a inviolabilidade das comunicaes e a privacidade. Tal dispositivo d margem a toda sorte de abusos, e coloca em risco princpios basilares do Estado Democrtico de Direito. Na verdade, o art. 22 prev um sistema de delao a que os provedores estariam sujeitos, na medida em que so incumbidos de informar autoridade competente qualquer denncia da qual tenham tomado conhecimento e que contenha indcios da prtica de crime. Caberia aos provedores, portanto, informar os casos em que de acordo com suas prprias convices haveria indcio de prtica de crime. Como bem se v, no s h violao evidente de direitos de privacidade, como tambm a instituio de vigilncia privada no mbito da internet. Igualmente grave o fato de o projeto de lei em comento atribuir esfera administrativa a definio dos tipos de dados a serem armazenados, suas condies de segurana e regime de auditoria, bem como a "autoridade competente" por ela responsvel.

20

Considerando-se que o presente artigo viola diretamente a Constituio Federal, criando at mesmo um sistema de vigilncia privada, no h alternativa possvel de ser proposta. Por sua natureza de infrao direta a princpios basilares do Estado Democrtico de Direito, o dispositivo deve ser repudiado na ntegra. Na prtica, tal artigo simplesmente revoga a proteo privacidade e inviolabilidade que resguarda as comunicaes no Brasil. Um dispositivo como esse permitiria que comunicaes eletrnicas realizadas em todo o pas fossem devassadas sem maiores controles pblicos, sob o manto do segredo exigido, inconstitucionalmente, pelo prprio projeto lei.

Sugesto: Excluso integral do artigo 22. Caso isso no for possvel, ao menos o inciso III deve ser suprimido.

21