Neofito
  • Home
  • Enviar artigo
  • Home
  • Enviar artigo
Neofito

Home » Direito Eletrônico » A Legislação Penal Italiana Em Matéria De Crimes De Computador

A Legislação Penal Italiana Em Matéria De Crimes De Computador

Miguel Antibes por Miguel Antibes
Em Direito Eletrônico
1 0
0
1
COMPARTILHAR
14
VISUALIZAÇÕES

A LEGISLAÇÃO PENAL ITALIANA EM MATÉRIA DE CRIMES DE COMPUTADOR
Salvatore Ardizzone

O desenvolvimento da sociedade industrial em direção a uma sociedade pós industrial informatizada, o crescente valor das novas técnicas de informação e de comunicação para a economia, a cultura e a política e também a importância dos computadors no âmbito
dos assuntos econômicos e sociais, chamaram a atenção para o conflito de interesses emergente pelo uso dos computadores, clamando-se por uma tomada de posição do direito. Solicitou-se, assim, a intervenção do Direito Penal. Não é por acaso que o XV
Congresso internacional de direito penal da A.I.D.P., ocorrido no Rio de Janeiro de 4 a 10 de setembro de 1994, tratou, dentre outros, do tema dos crimes de computador e dos outros crimes contra a tecnologia da informação. Nos primeiros dias do mês
de outubro de 1992, deu-se um encontro preliminar, que terminou com a divulgação dos dados relativos aos ordenamentos nacionais, individualmente considerados, com base em um questionário preparado pelo professor Alessio Lanzi. Se por um lado não sei
informar se nesse meio tempo houve alguma alteração legislativa no Brasil, após o trabalho de âmbito nacional apresentado pelo professor João Marcello de Araújo Júnior (a dúvida é válida também para os outros países e pode ser dirimida apenas após
um levantamento comparativo acurado), por outro a legislação penal italiana em matéria de crimes de informática sofreu modificações radicais no período entre 29 de dezembro de 1992 e 23 de dezembro de 1993, de forma que as lacunas de cuja existência
se lamentava, concernentes à prevenção e repressão de tal forma de criminalidade, parecem ter sido preenchidas. Os novos textos legais surgidos são: o decreto legislativo n°518, de 29 de dezembro de 1992, que introduziu na respectiva lei que tutela
o direito do autor algumas disposições penais relativas à duplicação ou à manipulação abusiva dos programas e a lei n° 547, de 23 de dezembro de 1993, referente a modificações no Código Penal italiano e no código de processo penal em matéria de criminalidade
informática. Eles se acrescentam às parcas disposições precedentemente existentes, projetando um quadro adequado, ainda que parcialmente, às orientações de política legislativa representadas na resolução final do mencionado XV Congresso Internacional
de Direito Penal. Se existe correspondência, no que concerne às indicações relativas ao direito penal material (ponto 8 da resolução), com a lista mínima dos crimes contida na recomendação do Conselho da Europa, de 13 de setembro de 1989 [N.R. (89)9],
além da previsão de alguns dos crimes constantes na lista facultativa, acaba-se caindo no excesso de uma hiperpenalização que a resolução final desejava evitar. Com efeito, foram previstas outras figuras de crime, baseadas na exposição virtual a perigo
dos interesses conexos ao uso do computador, sem se realizar um exame atento quanto à correspondência aos princípios de uma política criminal racional.

Os textos legais aprovados na Itália se destacam sobre um fundo composto por um complexo debate político-criminal concernente à decisão em três questões fundamentais: Se devem ser punidas as condutas lesivas aos interesses correlatos ao uso
dos computadors, às instalações de elaboração dados, aos sistemas de alta tecnologia telemática e informática; como punir tais condutas; enfim, qual modo formal a escolher na concretização de eventual previsão normativa.

Caracterizada por um senso de compreensão das exigências colocadas pelos problemas internacionais da repressão da criminalidade informática, também em relação à integração do nosso ordenamento com a normativa proveniente da execução dos Tratados
da Comunidade Econômica Européia e de outras fontes convencionais, a discussão se desenvolveu em torno de dois temas preliminares. O primeiro concerniu ao modo de serem concebidos os tipos penais, a partir da consideração do bem lesado e dos critérios
utilizáveis para uma seleção das condutas puníveis. O segundo tema versou sobre as modalidades técnicas de previsão, em referência à dúvida de ser abrir caminho a uma legislação especial e autônoma, ou então a medidas que inserissem as disposições
incriminadoras no corpo do velho Código Penal italiano de 1930, ora vigente.

Partindo do pressuposto de valorização do princípio que inexiste crime sem violação de bem jurídico, a principal preocupação foi de reinterpretar as informações empíricas que eram registradas a respeito de agressões no âmbito informático,
à luz do papel refletido do bem jurídico sobre a substância do ilícito. Julgando o computador e o sistema de informação nada mais do que um novo meio de agressão aos bens da pessoa, propunha-se considerar as agressões informáticas sobre a base de
referência às possíveis violações a bens jurídicos tradicionalmente objeto da tutela penal (patrimônio, intimidade, confiança e tantos outros surgidos na observação). Deste modo, na concepção do ilícito informático vinha-se configurando uma bipartição
entre ilícitos cometidos no computador (danos, relativos aos suportes físicos e às alterações dos programas) e ilícitos cometidos mediante uso do computador e concernindo ofensa a bens da pessoa ou a interesse públicos.

Não se teve coragem ao ponto de pensar em termos novos na experiência que a pesquisa criminológica vinha finalizando ao apontar características e perfis que, se diziam respeito aos bens da pessoa e da comunidade, resultavam em nada além do
que refrações de um núcleo central de ofensa carreada ao funcionamento do sistema computadorizado. Assim, não foi avaliada apropriadamente a proposta de se considerar a substância das novas ofensas, lançando-se mão da fórmula da intangibilidade informática,
que indica a exigência multiforme de não alterar a relação triádica entre dado da realidade, respectiva informação e sujeitos legitimados a elaborar esta última nas suas diversas fases (criação, transferência, recepção). Analisada a ofensa à intangibilidade
informática com relação ao prejuízo carreado aos bens jurídicos mais tradicionais aos quais pode ser associada, como patrimônio, a fé pública, a economia pública, outros bens da pessoa individual, revelou-se a limitação extrema da possibilidade de
serem considerados de modo exclusivo e absorvente diante conteúdo mais significativo da primeira, também na perspectiva de critério de orientação da política criminal na busca dos cânones de necessidade, de subsidiariedade e de proporção. Caso seja
seguida a interpretação tradicional, relativa à concepção bipartida dos ilícitos informáticos – crimes cometidos no computador e crimes cometidos mediante o uso do computador-, é maior o risco que a determinação das condutas puníveis seja efeito de
um mero registro da casuística dos fatos, sem que aconteça aquele processo de abstração elementar, necessário para a construção do tipo normativo. O perigo é encher o sistema com um número relevante de imputações, as quais, lastreadas em uma objetividade
jurídica imprópria, não se prestem para atingir do objetivo da prevenção geral. Salta, outrossim, o equilíbrio de uma reação penal a respeito de manifestações diversas de um núcleo suficientemente homogêneo de ofensa.

Além disso, ao serem obtidas as características do conflito de interesses sobre os quais se reclama a intervenção da legislação penal, não se deve subestimar a pressão que o empreendimento econômico relativo à difusão dos novos meios tecnológicos
pode exercer, no desejo de se extrair a máxima vantagem de uma escolha legislativa de natureza penal. Pode contribuir para criar um clima de confiança propício ao incremento de tais instrumentos o efeito de dissuasão, próprio da ameaça da sanção penal,
no que concerne a condutas imediatamente lesivas de interesses tocados pelo funcionamento dos sistemas computadorizados ou telemáticos. Esta pressão, no caso de não vir exercida de modo manifesto, se imporá mediante um processo difuso de convencimento
entregue à idéia da necessidade da proteção jurídica a todo campo. Em qualquer caso não pode ser estranha à decisão da regra jurídica a consideração do grau de confiança que se pretende atribuir ao uso do computador. O interesse apresenta uma titularidade
bifronte. De um lado, está certamente o empreendimento econômico mencionado; de outro lado, estão os usuários do sistema não menos preocupados que tudo ande sem problemas.

Estreitamente ligadas ao perfil da lesividade estão as discussões concernentes ao modo de punir as condutas, ou seja a escolha do tipo de sanção a ser adotada, ainda que tal dissesse respeito ao seu nível quantitativo. Perdido o critério
de orientação rumo a uma objetividade jurídica comum, a opção penal pode revelar-se despida de orientação racional, correndo os riscos de previsões afetas ao vírus da irracionalidade, como é possível constatar por algumas das previsões introduzidas
no direito italiano.

Parcialmente ligada à questão da qualidade ofensiva dos fatos, por fim, é outra questão, concernente à modalidade de técnica legislativa mais adequada para dotar o ordenamento de preceitos incriminadores relativos às agressões informáticas.
Discute-se a possibilidade de ser concebido um corpus normativo ad hoc, autônomo com relação ao código ou a outras leis especiais de interseção temática, ou a de se preferir o outro modelo, dito evolutivo, consistente no trazer modificações ou acréscimos
a normas já existentes, de modo a aqui se incluírem os novos crimes informáticos. Não se poderia ter escolhido outro caminho que não o dos acréscimos às categorias de ilícito já considerados no Código Penal italiano, referentes à orientação interpretativa,
amadurecida na Itália, que por sua vez não teve coragem de se distanciar da idéia tradicional de que este tipo de ilícito corresponderia a nada mais do que novas modalidades de agressão a bens que já são objeto de tutela penal.

Lastreado nas idéias tradicionais da ofensividade e da técnica legislativa de acréscimo, o direito penal italiano pode se gabar de apresentar um número considerável de ilícitos reconhecíveis no setor dos crimes informáticos. Pode-se contar
quinze preceitos incriminadores, além dos aplicáveis por extensão à matéria informática, das normas relativas à punibilidade do falso. Estamos diante de uma hiperpenalização, que vai além dos limites de uma escolha racional de política criminal. A
exigência de falta de unidade deveria ter sugerido a não previsão da proteção dos bens em qualquer caso e também no que concerne às condutas, nas quais é reconhecível o dano ou uma exposição relevante ao perigo ou, em ralação aos quais dever-se-ia
ter ponderado sobre a intervenção da lei penal através de um melhor juízo de oportunidade e conveniência. O cânone da extrema ratio deveria ter demandado a procura da possibilidade de uma tutela alternativa à penal. O efeito preventivo atribuído à
maciça intervenção da lei penal poderia ser traído por um defeituoso operar dos fatores da orientação cultural e da dissuasão, levando ao ponto de partida a questão da tutela jurídica de interesses concernentes ao uso do sistema computadorizado. Temos,
pois, como uma observação realmente consistente na ciência penal e que como tal deveria ser levada em maior conta pelo legislador, o fato de que tanto um excesso de tutela penal quanto seus defeitos podem prejudicar que se atinja o objetivo teleológico
do sistema.

Acompanhando esta advertência crítica, exporei o amplo número de crimes previstos pelo direito penal italiano, utilizando um modelo simplificado e entregue ao parâmetro de seis figuras essenciais de crimes de computador: a) a sabotagem; b)
o acesso ilegal; c) as violações de segredo informático e do sigilo; d) as falsificações; e) a fraude informática; f) a violação dos direitos do autor concernentes ao software. Se descobrirá se a medida da intervenção penal é justificada pela necessidade
da proteção ou se nos deparamos diante a um excesso de tutela, efeito de uma má consideração dos pressupostos de valores subentendidos na escolha de política criminal adotada. A esse respeito, simbolizando a dificuldade eventualmente advinda da escolha
materializada em um excesso de tutela, deve-se ser lembrada a punibilidade da mera detenção e difusão de códigos de acesso a sistemas informáticos e telemáticos, sem ser considerado o uso (art. 615 quater Código Penal italiano) e a punibilidade da
simples fato serem instalados aparelhamentos aptos a interceptar comunicações informáticas ou telemáticas, também esta última considerada independentemente do uso ( art. 617 quinques Código Penal italiano).

Que eu saiba, ainda não se tem notícia de aplicações jurisprudenciais da nova norma, excetuando-se o caso de abuso de cartões de pagamento ou de crédito, BancomatN .T.1.

A sabotagem como ataque à funcionalidade do sistema informático é prevista em duas figuras distintas de crime de gravidade diversa, levando-se em conta o tipo de sistema atacado, se de utilidade pública, ou simplesmente de outrem. A primeira
figura, sob o título de Atentado a instalações de utilidade pública, diz respeito à comissão de um fato dirigido a danificar ou destruir sistemas informáticos ou telemáticos de utilidade pública, ou dados, informações, ou programas neles contidos
ou a eles pertencentes. A pena prevista é de reclusão de um a quatro anos (art. 420 do Código Penal italiano, segundo parágrafo, com a redação dada pelo art. 2° da lei n° 547 de 23 de dezembro de 1993. Se do fato resulta a destruição ou o dano das
instalações do sistema, dos dados, das informações, ou dos programas, ou ainda a interrupção mesmo que parcial do funcionamento da instalação ou do sistema, a pena é a de reclusão de três a oito anos (art. 420 do Código Penal italiano, parágrafo terceiro).

A figura delituosa, em seu conjunto, prevê uma hipótese de atentado e, por conseguinte, exige-se que a conduta tenha colocado em perigo a funcionalidade da instalação, havendo a previsão de uma sanção maior para o caso em que se verifique
o resultado pretendido. Para esta última eventualidade, reconhece-se a técnica dos crimes qualificados pelo resultado, largamente utilizada no código Rocco atualmente em vigor.

A segunda figura de sabotagem é constituída pelo delito de Danos a sistemas informáticos e telemáticos e consiste no fato de alguém destruir, deteriorar, ou tornar, no todo ou em parte, inservíveis sistemas informáticos ou telemáticos alheios.
A pena é de reclusão de três meses a três anos, salvo se o fato constituir crime mais grave (art. 635 bis, do Código Penal italiano, com a redação da pelo art. 9° da lei n° 547, de 23 de dezembro de 1993). É prevista uma pena mais grave, a reclusão
de um a quatro anos, se resulta uma ou mais das circunstâncias agravantes constantes do segundo parágrafo do artigo 635 (entre as quais se destaca o cometimento do fato mediante violência ou ameaça à pessoa) ou ainda se o fato é cometido com abuso
da qualidade de operador de sistema ( art. 635 bis do Código Penal italiano, segundo parágrafo).

O novo estatuto normativo relega às margens da história todas as questões que eram formuladas enquanto estava em vigor o velho texto do artigo 420 do Código Penal italiano. O velho dispositivo, aparentemente, abrangia à sabotagem das partes
físicas das instalações, o hardware e os respectivos componentes, não podendo ser aplicado às sabotagens concernentes a programas. Para tal extensão deveria se interpretar o fato no sentido da possibilidade de acarretar qualquer disfunção à instalação.

A consideração da perspectiva da possibilidade de disfunção da instalação está na base da disciplina ora prevista sob a denominação de sabotagem informática. Coloca-se no mesmo plano a estrutura física da instalação e todos os outros elementos
que permitem o seu correto funcionamento. A respeito, oferece-se uma indicação significativa considerando como violência sobre coisas e, por isso como sabotagem, as agressões ao programa informático consistentes na sua alteração, modificação ou apagamento,
no todo ou em parte, ou ainda quando acarreta impedimento ou perturbação no funcionamento de um sistema informático ou telemático [introdução de um vírus], na hipótese do delito e exercício arbitrário das próprias razões (assim, o terceiro parágrafo
do artigo 392 do Código Penal italiano, com redação dada pelo artigo 1° da lei n° 547 de 23 de dezembro de 1993). [Trata-se do caso da bomba lógica de tempo, confeccionada pelo revendedor ou mesmo pelo produtor, no caso em que o adquirente não tenha
efetuado o pagamento avençado, em uma hipótese específica de exercício arbitrário das próprias razões].

A integridade do sistema informático aparenta ser o objeto imediato de tutela do preceito incriminador relativo à sabotagem. Referimo-nos a um ilícito cometido sobre o computador tendo como objeto este último. A desarmonia que é oportuno
observar está na circunstância de que o mesmo objeto de tutela vem representado em duas linhas de preceitos incriminadores diversas, as quais, incapazes de alcançar a peculiaridade da ofensa informática, dirigem-se ainda na direção da idéia tradicional
de dever preparar uma proteção diversa conforme a qualidade do bem objeto da agressão de dano: os sistemas informáticos de utilidade pública, pelo artigo 420 do Código Penal italiano e os sistemas informáticos puro e simples de outrem, pelo artigo
635 bis do Código Penal italiano. Em cada caso, não parece que se possa desconhecer a natureza patrimonial da ofensa.

No quadro de um primeiro esboço sistemático da nova legislação, abordarei no âmbito da sabotagem informática também do delito concernente à Difusão de programas destinados a danificar ou interromper um sistema informático. Pune-se a conduta
daquele que difunde, comunica ou entrega um programa informático, por ele mesmo elaborado ou por um terceiro, tendo o intuito ou que resulte na danificação de um sistema informático ou telemático, dos dados ou dos programas em seus conteúdos ou a
eles referentes, ou ainda a interrupção, total ou parcial, ou a alteração de seu funcionamento. A pena é de reclusão até dois anos e multa de até vinte milhões de liras (art. 615 quinques do Código Penal italiano, com a redação dada pelo art. 4° da
lei n° 547, de 23 de dezembro de 1993).

As características da conduta punível demonstram como sendo ponto de partida no que concerne ao objetivo final da tutela, consistente na funcionalidade do sistema. Levando-se isto em conta, trata-se de um crime de perigo, no sentido em que
a conduta considerada assume relevância na sua projeção para o dano ao sistema. Aliás, a simples difusão do programa, sem referência alguma ao tempo do uso, aparenta um perigo meramente abstrato, de dúbia apreciabilidade na lógica da punição de condutas
de dano. Farei notar aqui um excesso de tutela cujos efeitos serão oportunamente considerados.

O crime de acesso ilegal a um sistema informático ou telemático concerne especificamente à conduta daquele que ilegalmente penetrar em um sistema informático ou telemático protegido por medidas de segurança, ou ainda ali se mantenha contra
a vontade expressa ou tácita de quem tem o direito de excluí-lo [trata-se da conduta dos hackers, ou simples invasor no sistema], sendo a reprimenda reclusão de até três anos (art. 615 ter do Código Penal italiano, primeiro parágrafo, com a redação
dada pelo art. 4.1 da lei 547, de 23 de dezembro de 1993). Neste delito procede-se apenas mediante queixa do ofendido ( art. 615 ter do Código Penal italiano, parágrafo quarto).

A pena é de reclusão de um a cinco anos, contudo e se procede de ofício: 1) se o fato é cometido por um funcionário público ou por um prestador de serviço público, mediante abuso dos poderes ou mediante violação dos deveres inerentes à função
ou ao serviço, ou por quem exerce igualmente de modo ilegal a profissão de investigador particular, ou mediante abuso da qualidade de operador de sistema; 2) se o culpado do cometimento do fato emprega violência sobre a coisa ou sobre as pessoas,
ou ainda é manifestamente armado; 3) se do fato resulta a destruição ou dano ao sistema ou interrupção, total ou parcial, de seu funcionamento, ou ainda a destruição ou dano aos dados das informações ou aos programas nele contidos ( art. 615 ter Código
Penal segundo parágrafo). Na hipótese dos fatos dizerem respeito a sistemas informáticos ou telemáticos, de interesse militar ou relativos à ordem pública, ou à segurança pública, ou à saúde, ou à proteção civil, ou de qualquer modo de interesse público,
a pena é respectivamente, de reclusão de um a cinco anos para a hipótese base e de três a oito anos para a hipótese agravada prevista no segundo parágrafo ( art. 615 ter do Código Penal italiano, terceiro parágrafo).

Poderia encontrar aqui a sua correta apreciação o caso do furto de tempo. Este, como é notório, consiste no uso do computador fora do mister do ofício; a conduta pode ser motivada por fins de lucro ou com intento meramente lúdico. A esse
respeito, na consideração do caso, é possível registrar duas posições opostas de interpretação. De um lado, observou-se no passado que, fora dos casos limite nos quais poderia se reconhecer peculato de uso, o furto de tempo, mesmo sendo economicamente
danoso, não deixaria sinais que merecessem uma sanção penal. Do lado oposto, todavia, foi considerado que a subtração do computador time recaía no furto de energia elétrica do qual trata o artigo 624, do Código Penal italiano. A norma seria idônea
para abranger subtração de serviços, contanto que comportasse no contexto uma subtração de energia elétrica. Melhor analisando, todavia, entendo tratar-se de uma hipótese clássica de acesso ilegal ao sistema informático, que como tal seria tratada.
A nova disciplina prevista para o acesso ilegal parece poder ser aplicada ao caso de furto de tempo, assumindo a conduta a expressa conotação de uma introdução abusiva no sistema.

A explicação da disciplina penal do acesso ilegal tal como a violação de domicílio, “pois os sistemas informáticos ou telemáticos constituem uma expansão ideal da área de respeito com relação ao sujeito interessado”, embora preenchendo os
requisitos da punibilidade, parece-me reduzir a perspectiva de ofensa carreada ao sistema informático ou telemático. O uso arbitrário do sistema, além de violar os direitos da disponibilidade do titular, vem carregado por um índice de periculosidade
não transferível pelos efeitos produzíveis no setor dos serviços ligados ao sistema em si. Portanto, o objeto da ofensa é diretamente o sistema, ainda que venha delineado sob a forma de violação da titularidade de uso. Do preceito incriminador não
se conclui que seja abranjida a agressão que apresente exclusivos sinais de ofensa patrimonial.

No mesmo âmbito sistemático do acesso ilegal a um sistema informático ou telemático, colocarei o delito de Detenção e difusão abusiva de códigos de acesso a sistemas informáticos ou telemáticos. Enfoca-se a conduta daquele que, com o intuito
de procurar para si ou para outrem um proveito ou de acarretar a outrem um dano, ilegalmente procura, reproduz, difunde, comunica ou entrega códigos, palavras-chave ou outros meios idôneos ao acesso a um sistema informático ou telemático protegido
por medidas de segurança, ou de qualquer modo fornece indicações ou instruções idôneas ao objetivo acima mencionado; a pena é de reclusão até um ano e de multa até dez milhões de liras (art. 615 quater, primeiro parágrafo, com a redação dada pelo
artigo 4.1 da lei 547, de 23 de dezembro de 1993).

A pena é, todavia, de reclusão de um a dois anos e de multa de dez milhões a vinte milhões de liras se incide qualquer das circunstâncias tratadas nos números 1 e 2 do quarto parágrafo do art. 617 quater ( art. 615 quater, segundo parágrafo),
isto é, ser o fato cometido em prejuízo de um sistema telemático utilizado pelo Estado ou por outro ente público ou pela empresa desempenhando serviços públicos ou de necessidade pública, ou ter sido o fato cometido por um funcionário público ou por
um prestador de serviço público mediante abuso de poderes, ou violação de deveres ou abuso da qualidade de operador do sistema.

No que concerne à violação da titularidade do uso do sistema, trata-se de uma conduta de perigo, marcada ainda pelo fim de se obter uma injusta vantagem patrimonial. Os termos proveito e dano deverão ser interpretados na sua acepção de natureza
patrimonial. O mero fim lúdico não cabe aqui. A conduta ofensiva indica uma exposição a perigo meramente abstrato para o bem, constatando-se neste caso mais uma vez um excesso de tutela .

Um tipo particular de acesso ilegal ocorre no delito de Uso indevido de cartões de crédito, de pagamento e documentos que habilitam quem efetua o saque obter dinheiro de contado, já introduzido pelo Decreto lei n°143, de 3 de maio de 1991,
carreando medidas de urgência “para limitar o uso do dinheiro e dos títulos ao portador nas transações e prevenir a utilização no sistema financeiro com fim de reciclagem”, convertido com modificações na lei n° 197 de 05 de julho de 1991. No artigo
12 são apresentados dois tipos penais distintos.

O primeiro é apresentado na sua primeira parte, nele se prevendo a conduta daquele que, com o fim de trazer proveito para si ou para outrem, indevidamente utiliza, não sendo titular, cartões de crédito ou de pagamento, ou ainda qualquer outro
documento análogo que possibilite a quem efetua o saque receber dinheiro em espécie, ou a aquisição de bens ou a obtenção de prestação de serviços. A pena é de reclusão de um a cinco anos e de multa de seiscentas mil a três milhões de liras.

O segundo tipo penal, introduzido em sede de conversão, está contida na segunda parte do artigo 12. Considera-se aqui a conduta de quem, com o intuito de obter proveito para si ou para outrem, falsifica, ou altera cartões de crédito ou de
pagamento ou qualquer outro documento análogo que faculte aquele que efetua o saque a obtenção dinheiro em espécie, ou a aquisição de bens ou a obtenção de prestação de serviços, ou ainda possua, ceda ou adquira tais cartões ou documentos de proveniência
ilícita ou de qualquer modo falsificados ou alterados e também ordens de pagamento com eles efetuadas. A pena é a mesma da prevista para o fato descrito na primeira parte do artigo 12.

Com a previsão legislativa especial resolve-se o desacordo interpretativo surgido em relação adaptação normativa nas comparações de um dos “arquétipos” de ilícito informático, relativo, precisamente, ao saque ilegal de dinheiro de caixas
eletrônicos do sistema BancomatNT2 mediante cartão subtraído ou falsificado. O desacordo concernia à individualização das normas aplicáveis, com fins de valoração penal do caso. Debatia-se se era aplicável ao caso em apreço a norma sobre o furto ou
a relativa ao estelionato, não faltando ainda indicações minoritárias para a disposição relativa à apropriação indébita. Não foi esta, todavia, uma dificuldade pertencente apenas ao nosso sistema de justiça penal, como indicam pesquisas comparativas
a respeito.

Uma primeira consideração deve ser feita. A intervenção legislativa dispõe uma pena legal para ofensas de relevância patrimonial que, tradicionalmente, são colocadas em um nível sancionatório diversificado. Basta refletir sobre o regime diverso
dado à subtração das coisas alheias, à suas receptações e ao seu comércio. Para esse aspecto, trata-se de uma disposição de novo cunho que torna adequados os princípios às prudentes exigências da tutela, considerando um particular setor do sistema
informatizado como incidente de modo significativo sob o pedido de proteção.

Que a razão da tutela individualiza-se na necessidade de prestar proteção a um interesse de reflexo patrimonial não há dúvidas. Todavia, a particular consideração das modalidades de agressão e do objeto material da conduta faz com que o meio
da ofensa assuma um papel não secundário no intuito global do ilícito. A utilização ilegal do instrumento de acesso ao sistema informático, com relação especificamente aos caixas Bancomat ou às redes de crédito, constitue a razão específica da previsão
penal. A indicação expressa do fim de proveito leva-nos a considerar as condutas tais como as suas incidências sobre valores de ordem patrimonial. Poder-se-ia dizer que se tratam de crimes de natureza patrimonial cujo cuidado é tratado pelo acesso
ilegal ao sistema informatizado.

No que concerne aos traços comuns dos requisitos pedidos pelos dois tipos penais, observou-se que os documentos utilizados pelo agente são diversos, mas funcionalmente homólogos quanto ao serviço de transferência de fundos. Porém para a referência
aos documentos indicados, não seraim cobertas algumas modalidades de estelionato informático concernentes a sistemas de transferência eletrônica de fundos não acessíveis diretamente aos usuários e de qualquer modo realizados sem o intermédio de um
documento, como é o caso da utilização do meio telemático.

O primeiro tipo penal incrimina condutas de uso dos documentos mencionados. O sujeito, que não deve ser o titular do documento, utiliza concretamente o cartão. Definirei tal uso como próprio, para distingui-lo do uso impróprio, previsto no
segundo tipo. Este último, por sua vez, indica vários tipos de conduta marcadas, entendo, por um uso impróprio: trata-se de falsificação, de alteração, de posse, de aquisição não importa de que modo dos documentos de proveniência ilícita ou de qualquer
modo falsificados e também de ordens de pagamento com eles produzidos.

No que concerne a perspectiva subjetiva da conduta, tratam-se de tipos dolosos, para os quais o conteúdo do querer deve estar de acordo com o tipo de conduta mencionada.

O âmbito das violações do segredo informático e da reserva informática apresenta-se muito dividido. Destaca-se o delito de Interceptação, impedimento ou interrupção ilícita de comunicações informáticas ou telemáticas, para o qual aquele que
fraudulentamente intercepta comunicações relativas a um sistema informático ou telemático ou intercorrente entre muitos sistemas, ou ainda o impeça ou interrompa, é punido com a reclusão de seis meses a quatro anos, salvo se o fato constitui crime
mais grave (art. 647 quater do Código Penal italiano com a redação dada pelo art. 6°, da lei n° 547, de 23 de dezembro de 1993). A mesma pena se aplica àquele que revela, mediante não importa que meio de informação ao público, no todo ou em parte,
o conteúdo das comunicações cuidadas no primeiro parágrafo ( art. 617 quater segundo parágrafo). Para estes delitos, a punibilidade depende de queixa do ofendido (art.617 quater terceiro parágrafo).

Procede-se de ofício, todavia e a pena é de reclusão de um a cinco anos, se o fato é cometido: 1) em prejuízo de um sistema informático ou telemático utilizado pelo Estado ou por outro ente público ou por empresa que desempenhe serviços públicos
ou de necessidade pública; 2) por um funcionário publico ou por um prestador de um serviço público, mediante abuso de poderes ou com violação dos deveres inerentes à função ou ao serviço, ou ainda mediante abuso da qualidade de operador do sistema;
3) por aquele que exerce de modo igualmente ilegal a profissão de investigador particular (art. 617, quater, parágrafo quarto).

O delito de Instalação de aparelhagem apta para interceptar impedir ou interromper comunicações informáticas ou telemáticas enfoca a conduta daquele que, fora dos casos permitidos pela lei, instala aparelhagem apta a interceptar, impedir
ou interromper comunicações concernentes a um sistema informático ou telemático, ou ainda intercorrentes entre muitos sistemas. A pena é de reclusão de um a quatro anos (art. 617 quinques do Código Penal italiano, com redação dada pelo art. 6° da
lei 547 de 23 de dezembro de 1993). Nos caso previstos no quarto parágrafo do art. 617 quater a pena é de reclusão

EnviarCompartilharEnviarScan
Miguel Antibes

Miguel Antibes

Dr. Miguel Antibes, formado em direito pela Pontifícia Universidade Católica de Campinas - PUCCAMP. Especializado em direito cível e pós graduação na FACAMP - Faculdade de Campinas. Diversos cursos e palestras de direito no Brasil.

Indicações de Artigos

O Uso Do “Fax” No Judiciário

por Miguel Antibes
0
9

O USO DO "FAX" NO JUDICIÁRIO Marco Aurélio Bicalho de Abreu Chagas Finalmente o Órgão Supremo do Judiário, o STF, regulamenta o uso do "fax" no Judiciário, em respeito à recente Lei nº 9.800, de 26 de abril de 1999, que permite às partes a...

Leia mais

O Bug Do Milênio: Quem É O Culpado?

por Miguel Antibes
0
15

O BUG DO MILÊNIO: QUEM É O CULPADO? Renato M. S. Opice Blum Eniac foi o primeiro computador criado pelo homem, na década de 40. De tamanho exagerado, costumava atrair insetos pelo calor produzido em suas válvulas. Os percevejos acabavam causando problemas e à esse...

Leia mais

Cyberlaw

por Miguel Antibes
0
19

CYBERLAW Edgard Novuchy Pereira Usuy Há alguns, poucos, anos atrás as expressões LAN (Local Área Network), HOMESCHOOLING (Nova tendência educacional que objetiva a educação das crianças feita em casa com auxílio da Internet), MAN (Medium Área Network), MAILING LIST (Lista de Discussões), WAN (Wide Área...

Leia mais

O Bug Do Milênio (Problema Do Ano 2000 – Y2K) Impactos Setoriais

por Miguel Antibes
0
29

O BUG DO MILÊNIO (PROBLEMA DO ANO 2000 - Y2K) IMPACTOS SETORIAIS Renato M. S. Opice Blum SIGNIFICADO DO BUG DO MILÊNIO Y2K, vírus do ano 2000, bug do milênio, problema do ano 2000, são nomes distintos, mas que representam o mesmo problema, com data...

Leia mais

O Correio Eletrônico E A Comunicação Dos Atos Processuais

por Miguel Antibes
0
8

O CORREIO ELETRÔNICO E A COMUNICAÇÃO DOS ATOS PROCESSUAIS Bruno Fernando Santos Lemos "...Mas só o conteúdo não é suficiente. Nós também nos preocupamos com comunicação, coisas como e-mail, salas de bate-papo, mensagens instantâneas e todos os serviços por meio dos quais as pessoas possam...

Leia mais

Responsabilidade Na Internet

por Miguel Antibes
0
11

RESPONSABILIDADE NA INTERNET Gustavo Testa Corrêa O Ministério Público do Estado da Bahia, embasado no Estatuto da Criança e do Adolescente, ofereceu denúncia contra determinado provedor de Internet que estava sendo utilizado para a disseminação de pornografia infantil por um de seus usuários. Oferecida e...

Leia mais

Deixe uma resposta Cancelar resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Menu

  • Home
  • Administrativo
  • Direito Ambiental/Biodireito
  • Direito Bancário
  • Direito Civil
  • Direito Comercial
  • Direito Constitucional
  • Direito De Propriedade Intelectual
  • Direito De Trânsito
  • Direito Do Consumidor
  • Direito Do Trabalho
  • Direito Eletrônico
  • Direito Internacional
  • Direito Militar
  • Direito Penal
  • Direito Previdenciário
  • Direito Processual Civil
  • Direito Processual Penal
  • Direito Tributário
  • Ética E Direito
  • Outros Temas

Últimos Cartórios

Justiça Para O Povo

70

Eficácia Jurídica De Medida Provisória

80

Medida Provisória

49

Advocacia De Estado

78
Neofito

Neofito é um informativo Jurídico que é uma coletânea de informações e dados jurídicas. Nosso objetivo é compartilhar o saber jurídico. O conhecimento jurídico acessível a todo mundo.

Lista de Categorias

  • Administrativo (52)
  • Direito Ambiental/Biodireito (19)
  • Direito Bancário (1)
  • Direito Civil (62)
  • Direito Comercial (12)
  • Direito Constitucional (59)
  • Direito De Propriedade Intelectual (9)
  • Direito De Trânsito (86)
  • Direito Do Consumidor (19)
  • Direito Do Trabalho (53)
  • Direito Eletrônico (35)
  • Direito Internacional (34)
  • Direito Militar (22)
  • Direito Penal (146)
  • Direito Previdenciário (18)
  • Direito Processual Civil (45)
  • Direito Processual Penal (41)
  • Direito Tributário (55)
  • Ética E Direito (8)
  • Outros Temas (323)

Últimos Cartórios

Justiça Para O Povo

Eficácia Jurídica De Medida Provisória

Medida Provisória

Advocacia De Estado

Juízo Arbitral

Eutanásia

Armadilhas Nos Contratos De Seguro

Direito Alternativo?

Justiça Desportiva, Essa Desconhecida

A Imprensa , As Ocorrências Policiais E A Dignidade Humana

  • Correcão de dados do site

© 2019 Neófito Informativo Jurídico - Produzido e desenvolvido por Neofito.

© 2019 Neófito Informativo Jurídico - Produzido e desenvolvido por Neofito.

Login to your account below

Forgotten Password?

Fill the forms bellow to register

All fields are required. Log In

Retrieve your password

Please enter your username or email address to reset your password.

Log In