ARTIGOS & NOTÍCIAS

NOTÍCIAS E CONHECIMENTO JURÍDICO COMPARTILHADOS COM VOCÊ

A CONVENÇÃO DE BUDAPESTE E A FRAGMENTARIEDADE DA LEI BRASILEIRA DOS CRIMES INFORMÁTICOS

CATEGORIA Artigo

|

A Convenção de Budapeste, também cunhada como Convenção do Cibercrime, é um tratado de Direito Penal e Processual Penal inserido no contexto do Conselho da Europa no ano de 2001.

Conquanto inerente à União Europeia, a Convenção foi delineada de modo que alcançasse status de tratado internacional, do qual participam, outrossim: Estados Unidos, Canadá, Japão, África do Sul e, mais recentemente, Austrália, República Tcheca e República Dominicana.

Como o próprio título sugere, a Convenção tem por referência os crimes do ciberespaço, isto é, da sociedade em rede, sejam aqueles atinentes aos crimes informáticos dito “próprios” ou sejam os concernentes aos dito “impróprios”.
Os crimes informáticos próprios possuem como objeto de tutela a própria inviolabilidade dos dados ou informações cibernéticas, tais como a alteração e destruição de dados ou mesmo o acesso não autorizado. Nos impróprios, por seu turno, a informática é mero instrumento para a execução do crime, como ocorre nos crimes contra a honra na internet e no furto ou roubo de equipamentos, dados e/ou informações.

Anteriormente à elaboração da Convenção de Budapeste havia, tão-somente, Recomendações do Comitê de Ministros do Conselho da Europa, notadamente as de nº 89 e 95, que promoviam diretrizes e definições concernentes à criminalidade informática. O Conteúdo abordado tinha bojo, pois, no direito penal substantivo, no direito processual penal e na cooperação internacional.

Hodiernamente, porém, os tipos penais presentes na Convenção são divididos em cinco modalidades: a) Infrações contra a confidencialidade, integridade e disponibilidade de dados e sistemas informáticos; b) Infrações relacionadas com computadores; c) Infrações relacionadas com os conteúdos; d) Infrações respeitantes a violações do direito de autor e direitos conexos; e) atos de natureza racista e xenófoba praticados através de sistemas informáticos. (PEREIRA, 2013, p. 145).
No que tange ao primeiro tipo, há um agregado de outros cinco subtipos, quais sejam, o acesso ilícito (art. 2º), a interceptação ilícita (art. 3º), o dano provocado nos dados (art. 4º), a sabotagem informática (art. 5º) e a utilização indevida de dispositivos (art. 6º).

Já na legislação brasileira, especificamente na Lei 12.737/12 (Lei Carolina Dickmann), prevê-se o tipo penal de “invasão de dispositivo informático”, que foi acrescido ao Código Penal como art. 154-A, in verbis:

Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:
Pena – detenção, de 3 (três) meses a 1 (um) ano, e multa. [grifo nosso].

Desconstruindo o tipo penal têm-se como requisitos: a) o acesso a um dispositivo informático alheio; b) a ausência de autorização do seu titular; c) a violação indevida de mecanismo de segurança; c) o escopo de se obter, adulterar ou destruir dados ou informações ou instalar vulnerabilidades; d) a finalidade de obtenção de vantagem ilícita. (GRECO, online).

Todavia, na Convenção de Budapeste não se fala em dispositivo informático, mas sim em sistema informático (art. 1º, alínea a), sendo este “um equipamento ou conjunto de equipamentos interligados ou relacionados entre si que asseguram, isoladamente ou em conjunto, pela execução de um programa, o tratamento automatizado de dados”.

Pois bem, consoante se depreende, convém ressaltar que há certa fragilidade da legislação brasileira face à disposição internacional, vejamos: não seria o termo dispositivo informático mais restrito que sistema informático? O que ocorreria se as restrições de acesso correspondessem apenas à parte dos dados, tais como no caso da intranet e computação em nuvem? E mais, o termo mecanismo de segurança não seria mais limitado que normas de segurança no geral? Haveria, por fim, violações consideradas indevidas, porém não ilícitas? (MASSENO, 2014, online)

Tais são as inquirições que emergem quando se compara a Convenção de Budapeste à Lei 12.737/12. Não bastasse, ainda há a carência de outros tipos penais na legislação pátria, tais como a interceptação ilícita, a sabotagem informática e o dano provocado nos dados, os quais apenas encontram voga na aludida Convenção.
No que diz respeito à intercepção ilícita (art. 3º, nº 1, da Convenção), tem-se ser esta, grosso modo, “a interceptação não autorizada, através de meios técnicos, de transmissões não públicas de dados informáticos, para, de ou dentro de um sistema informático (…).”

Por seu turno, a sabotagem informática (art. 5º, nº 1, da Convenção) corresponde à: “perturbação grave, não autorizada, do funcionamento de um sistema informático mediante inserção, transmissão, danificação, eliminação, deterioração, alteração ou supressão de dados informáticos.”

No que se refere ao Ordenamento Jurídico Brasileiro, insta salientar que o crime de dano, previsto como tipo penal comum no art. 163 do Código Penal, determina como verbos núcleo do tipo as condutas de destruir, inutilizar e deteriorar, tendo, ainda, como objeto material da conduta toda a coisa alheia que seja tangível, diferentemente do que ocorre no caso de um crime informático.

Isto posto, não obstante o tipo do art. 154-A do Código Penal preveja a destruição de dados, o que debelaria a fragilidade legal quanto a uma possível forma de dano a coisa intangível, verifica-se que a descrição do tipo penal ainda se denota assaz incompleta.

Isso porquanto o art. 154- A, do CP, apenas dispõe acerca da destruição de dados, olvidando-se dos demais verbos que poderiam compor um tipo penal mais abrangente, tal como no dito crime de dano provocado nos dados (art. 4º, nº 1, da Convenção), que compreende, para além das condutas de inutilizar e deteriorar, como dispostas no crime de dano do art. 163 do CP, também as condutas de danificar, apagar ou suprimir dados, o que daria maior eficácia à aplicação da normativa (MASSENO, 2014, online).

Outra carência apontada na legislação pátria é a de que no parágrafo primeiro do art. 154-A não se leva em consideração que há outros métodos de controle do acesso que não correspondam nem a equipamentos, nem a aplicativos.

§ 1º Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput.

As senhas e nomes de acesso também devem ser acrescidas ao tipo penal, sob pena de possibilitar a impunidade dos hackers ou demais criminosos da informação (MASSENO, 2014, online).

Demais disso, retomando as modalidades de tipo penal da Convenção, mencione-se que no concernente às infrações relacionadas aos computadores, há previsão de dois tipos, a saber: a falsificação informática (art. 7º, nº 1) e o estelionato informático (art. 8º, nº 1).

A falsificação informática possui um diferencial, o qual se enaltece no especial elemento subjetivo do tipo, que determina a intenção de fazer com que a alteração de dados os tornem hábeis a serem considerados ou utilizados para fins legais como se autênticos fossem.

No que atine ao estelionato informático, por sua vez, há uma observação positiva: o novo Projeto Azeredo, de abril de 2013, oferece a possibilidade da legislação brasileira se especificar ainda mais, prescindido, in casu, da utilização do tipo do art. 171 do CP.

Ainda, prosseguindo na sucinta análise das modalidades de tipos penais da Convenção, no que tange às infrações concernentes aos conteúdos, tem-se a possibilidade de inclusão das infrações referentes à pornografia infantil, seja ela a pedopornografia real (divulgação de material pornográfico com menor envolvido em comportamento sexualmente explícito), a pedopornografia aparente (divulgação de material pornográfico com pessoa de aspecto menor envolvida em comportamento sexual) ou, ainda, a pedopornografia virtual (imagens realistas de um menor envolvido no comportamento sexual explícito) (MASSENO, 2014, online).

Dito isso, na silhueta da própria Convenção há várias condutas que são criminalizadas quanto à pornografia infantil, seja a sua produção, oferta, difusão ou transmissão, seja sua obtenção, posse e armazenamento.

Na legislação brasileira tem-se que tal crime é considerado infração imprópria, enquadrando-se no Estatuto da Criança e do Adolescente, o qual se pauta na Convenção Internacional sobre os Direitos da Criança (PEREIRA, 2013, p. 186), bem como no próprio diploma criminal, nas condutas descritas nos arts. 241-A, B e C.

Na mesma feição se enquadram as infrações respeitantes a violações do direito de autor e direitos conexos (art. 10º), sendo que, no Brasil, não há um lei específica quanto à mencionada espécie de criminalidade informática, havendo legislações esparsas, tais como a Lei 9.610/98 (Lei da propriedade intelectual) ou mesmo art. 184 do CP.

Por derradeiro, não se pode olvidar das condutas de racismo e xenofobia na internet, inseridas na Convenção por um Protocolo Adicional (MASSENO, 2013, online), que criminaliza a difusão de material racista e xenófobo, a ameaça e o insulto por tais razões, assim como a negação, a minimização grosseira, a aprovação ou justificação do genocídio ou dos crimes contra a humanidade (art. 6º).

Nesse sentido, na normativa brasileira há a Lei nº 7.716/89, que define os crimes resultantes de preconceito de raça ou de cor, que foi alterada com a edição da Lei Azeredo (12.735/12), que acrescentou, ao art. 20 da referida legislação, o inciso II do § 3º, prevendo a cessação das transmissões eletrônicas voltadas a crimes de preconceito racial.

Isto posto, após este apertado exame do tema, depreende-se que o Brasil dispõe de um conjunto de fontes que preveem e punem a generalidades dos crimes informáticos, sendo seu conteúdo muito próximo ao da Convenção de Budapeste. Entretanto, de rigor que se complementem as legislações esparsas sobre a matéria, de modo a se sanar suas lacunas que, por vezes, dão azo à impunidade.

Nos crimes em que a internet é considerada apenas um meio para a realização de um crime, os tipos penais comuns devem ser utilizados sem qualquer dificuldade. Entrementes, caso a adulteração de informações seja relevante, isto é, se a internet for um fim do crime, a construção de uma dogmática autônoma e específica será medida de rigor.

Rhasmye El Rafih
Advogada e ex-pesquisadora da Fundação de Amparo à Pesquisa do Estado de São Paulo (FAPESP).



REFERÊNCIAS BIBLIOGRÁFICAS:

GRECO, Rogério. Comentários sobre o crime de invasão de dispositivo informático: art. 154-A do Código Penal. Disponível em: http://www.rogeriogreco.com.br/?p=2183. Acesso em: 09.mar.2015.

MASSENO, Manuel David. O cibercrime no Brasil, perspectivas desde o Direito Internacional. Academia Edu, 2014. Disponível em: http://www.academia.edu/4950168/O_Cibercrime_no_Brasil_perspetivas_desde_o_Direito_Internacional. Acesso em: 07.mar.2015.

_____________. A “Lei Carolina Dickmann” na perspectiva do direito internacional do cibercrime. Academia Edu, 2013. Disponível em:

PEREIRA, Maria de Assunção do Vale. Textos de direito internacional. 2. ed. Coimbra: Coimbra Editora, 2013.

Utilizamos cookies para melhorar sua experiência. Saiba mais em nossa Política de Privacidade.