• Nenhum resultado encontrado

Direito cibernético: analise da legislação penal e a convencao de Budapeste

N/A
N/A
Protected

Academic year: 2021

Share "Direito cibernético: analise da legislação penal e a convencao de Budapeste"

Copied!
41
0
0

Texto

(1)

UNIJUI - UNIVERSIDADE REGIONAL DO NOROESTE DO ESTADO DO RIO GRANDE DO SUL

JACKSON LEANDRO VOGT

DIREITO CIBERNÉTICO: ANALISE DA LEGISLAÇÃO PENAL E A CONVENÇÃO DE BUDAPESTE

Santa Rosa (RS) 2012

(2)

JACKSON LEANDRO VOGT

DIREITO CIBERNÉTICO: ANALISE DA LEGISLAÇÃO PENAL E A CONVENÇÃO DE BUDAPESTE

Monografia final do Curso de Graduação em Direito objetivando a aprovação no componente curricular Monografia.

UNIJUÍ – Universidade Regional do Noroeste do Estado do Rio Grande do Sul.

DCJS – Departamento de Ciências Jurídicas e Sociais.

Orientador: MSc. Lurdes Aparecida Grossmann

Santa Rosa (RS) 2012

(3)

Dedico este trabalho a minha família, que foi de extrema importância e valor, dando apoio e amor durante minha caminhada acadêmica.

(4)

AGRADECIMENTOS

Aos meus pais, pois são as pessoas mais importantes da minha vida.

A minha orientadora Lurdes Aparecida

Grossmann pela sua dedicação e

disponibilidade.

Aos meus padrinhos Dr. Celso Gomes de Atayde e Dra. Arlete Castagna de Atayde, que sempre me apoiaram e me auxiliaram no que era necessário.

Aos meus amigos, que me apoiaram em minhas decisões, e que são fundamentais na minha vida. Obrigado!

(5)

“O cúmulo da cegueira é atingido quando as antigas técnicas são declaradas culturais e impregnadas de valores, enquanto que as novas são denunciadas como bárbaras e contrárias à vida. Alguém que condena a informática não pensaria nunca em criticar a impressão e menos ainda a escrita. Isso, porque a impressão e a escrita (que são técnicas!) o constituem em demasia para que ele pense em aponta-las como estrangeiras. Não percebe que sua maneira de pensar, de comunicar-se com comunicar-seus comunicar-semelhantes, e mesmo de acreditar em Deus são condicionadas por processos materiais.” Pierre Lévy

(6)

RESUMO

O presente trabalho de pesquisa monográfica faz uma análise dos crimes cibernéticos. Em um primeiro momento, verifica os dispositivos do Código Penal que vem sendo aplicados a estes casos e verifica o que dispõe a Convenção de Budapeste sobre assunto. Após, aborda aspectos do Projeto de Lei do Senado sob nº 84/99, o qual é fortemente criticado desde a sua propositura, sendo conhecido como AI-5 (Ato Institucional Número 5). Ao final, faz com que o clamor da sociedade de haver legislação específica frente aos crimes cibernéticos sejam mais uma utopia dentro do ordenamento jurídico brasileiro. Dessa forma, percebe-se que até o momento, o ingresso do Brasil à Convenção de Budapeste seja a mais correta atitude a ser tomada, face à necessária uniformização do combate transnacional aos crimes cibernéticos, evidentemente desterritorializados, e ao respeito aos direitos e liberdades individuais por ela imposta, fazendo prevalecer os princípios da democracia e do Estado Democrático de Direito.

Palavras-Chave: Direito Cibernético. Projeto de Lei do Senado número 84/99. Convenção de Budapeste.

(7)

ABSTRACT

The present monographic research does an analysis of cyber crimes. At first moment, it is verified the dispositive of Penal Code that have been applied to these cases and verify what established the Budapest Convention about the issue. After, it approaches aspects of the Law Project in the Senate under No. 84/99, which is strongly criticized since its commencement, being known as AI-5 (Institutional Act Number 5). At the end, it does that the clamor of society of having specific laws against cyber crime be more a utopia into the Brazilian legal system. Thus, it is perceived that so far, Brazil's entry to the Budapest Convention is the most correct attitude to be taken, before the necessary uniformity to combat transnational cyber crimes, obviously deterritorialized, and respect for individual rights and freedoms imposed by it, doing prevail to the principles of democracy and the Democratic Estate of Right.

Keywords: Cyber Law. Law Project in the Senate number 84/99. Budapest Convention.

(8)

SUMÁRIO

INTRODUÇÃO ... 09

1 ANÁLISE DO CÓDIGO PENAL E DA CONVENÇÃO DE BUDAPESTE: ALGUMAS CONSIDERAÇÕES SOBRE A PUNIÇÃO DOS CRIMES CIBERNÉTICOS ... 11

1.1 Carências do código penal em relação aos crimes cibernéticos... 12

1.2 Do furto, do estelionato e da pedofilia infantil na internet ... 15

1.3 A convenção de Budapeste e o tratamento internacional do tema ... 21

2 A PROPOSTA DO PROJETO DE LEI NÚMERO 84/99: AVANÇO OU RETROCESSO ... 24

2.1 Aspectos Gerais do PLS ... 28

2.2 Possíveis avanços frente a legislação penal e a convenção de Budapeste ... 35

CONCLUSÃO ... 38

REFERÊNCIAS ... 40

(9)

INTRODUÇÃO

Com a explosão da globalização através do meio cibernético, também houve o crescimento dos crimes virtuais ou crimes cibernéticos. Motivo pelo qual, fez a Europa se unir e criar a Convenção de Budapeste: Convenção sobre o Cibercrime.

Essa convenção traz em seu Preâmbulo, uma política criminal comum, com o objetivo de proteger a sociedade contra a criminalidade no ciberespaço, designadamente, através da adoção de legislação adequada e da melhoria da cooperação internacional, e, reconhece a necessidade de uma cooperação entre os Estados e a indústria privada.

No entanto, se observa que no Brasil, não existe uma lei especifica sobre o tema, mas tão somente leis esparsas, que tentam solucionar alguns crimes, muito embora, sua aplicação seja restrita ao território brasileiro, não contando com apoio internacional, caso fuja de sua jurisdição e territorialidade.

Em outras palavras, a inexistência de uma legislação específica e a questão da extraterritorialidade dos crimes facilita a ação dos criminosos, que em muitas vezes, podem ser nossos próprios vizinhos.

Este trabalho cientifico busca em um primeiro momento, analisar o tema do Direito Cibernético, aprofundando os conhecimentos, explanando sobre as possíveis carências do código penal frente aos crimes cibernéticos, abrangendo os crimes de furto, de estelionato e da pedofilia infantil, uma breve síntese do posicionamento da Convenção de Budapeste e o tratamento internacional perante os crimes de natureza cibernética, bem como suas

(10)

orientações quanto a competência da fixação de leis específicas a serem usadas em cada território.

E num segundo momento, verificar as características do projeto de lei nº 84/99, seus possíveis avanços frente ao código penal e a Convenção de Budapeste. Estaríamos hoje avançando ou retrocedendo ao período ditatorial da história com a aprovação do PLS 84/99 nos moldes originalmente exposto? Quais seriam os impactos aos usuários do ciberespaço, bem como, da sociedade em geral?

Ao final, verificar qual seria a melhor opção, se é, tornar-se signatário da convenção de Budapeste, e a partir desse momento, delinear as devidas leis para os crimes cibernéticos, ou, manter a pura e simples aplicação do código penal e das leis esparsas aos crimes cibernéticos.

(11)

1 ANÁLISE DO CÓDIGO PENAL E DA CONVENÇÃO DE BUDAPESTE:

ALGUMAS CONSIDERAÇÕES SOBRE A PUNIÇÃO DOS CRIMES

CIBERNÉTICOS

Em linhas iniciais vale frisar que o Código Penal Brasileiro é datado de 07 de dezembro de 1940, enquanto a Convenção sobre o Cibercrime, mais conhecida como a Convenção de Budapeste, é de 23 de novembro de 2001. Neste ponto, já se pode observar que o lapso temporal existe é gritante.

Dessa forma, evidencia-se principalmente a carência da tipificação dos crimes propostos ao estudo em tela. Uma vez que, sem tipificação a prática do mesmo não pode ser considerado como crime face ao princípio da legalidade. Dessa forma, inerte de penalidades perante o ordenamento jurídico.

Outro ponto que deixa a desejar o Código Penal vigente é com relação à territorialidade, qual seria o local do crime? Desde o advento da Internet, e com ela, do ciberespaço, a concepção conhecida de território alterou-se de forma drástica, eis que possibilitou o tráfego rápido e eficiente de informações, bem como uma interação num espaço que desconhece os limites impostos por fronteiras.

No outro extremo, temos a Convenção sobre o Cibercrime, que será abordada no decurso desse trabalho. A Convenção é o primeiro trabalho internacional aprofundado sobre crime no ciberespaço. Foi elaborada por um comitê de peritos, congregados no Conselho da Europa e consiste num documento de direito internacional público. Embora tenha na sua origem, sobretudo, países membros do Conselho da Europa, tem vocação universal.

Sendo o primeiro tratado internacional sobre criminalidade contra sistemas de computadores, redes ou dados, pretende harmonizar as várias legislações nacionais sobre a matéria, proporcionando e facilitando assim a cooperação internacional e facilitar as investigações de natureza criminal. Importante mencionar, que esta convenção incide sobre o direito penal material, mas inclui também medidas processuais e de cooperação judiciária internacional.

(12)

1.1 Carências do código penal em relação aos crimes cibernéticos

Como já delineado em linhas iniciais, temos a carência do Código Penal frente à tipicidade dos crimes virtuais. Visto que sem a devida tipificação frente ao delito, não temos como condenar alguém por um fato que não seja crime.

Então todos os delitos virtuais estão desamparados perante o ordenamento jurídico? Lógico que não, no entanto, conseguir classificar um delito, como sendo um crime determinado, acaba por ser muitas vezes demorado e colocado em xeque, visto o princípio do in dubio pro reo, o qual expressa o princípio da presunção da inocência, sendo um dos pilares do Direito Penal, estando ligado intimamente com o princípio da legalidade.

Outro ponto falho dentro da legislação vigente é com relação à territorialidade do local do crime virtual, sendo que, sem fronteiras de marcadas, e com a facilidade dos acessos existentes, como irá se processar para saber de quem é a responsabilidade de julgar determinado crime?

Porém, o território pode ser considerado:

“sob o âmbito jurídico, como o espaço onde se aceita a vigência de uma ordem jurídica estatal, constituindo, assim um dos elementos fundamentais do Estado, posto que configura o local onde ele exerce a sua soberania; já sobre o prisma geográfico, trata-se do espaço físico delimitado por fronteiras.” (CONTE; SANTOS, 2008, p. 12).

Segundo Celso Ribeiro Bastos (1999), citado por Christiany Pegorari Conte; Coriolano Aurélio de Almeida Camargo Santos (2008, p. 12), tratando do assunto, explica que:

No território de cada Estado vige, tão-somente, a sua ordem jurídica. Em outros termos, a nenhum país estrangeiro é lícito praticar atos coativos dentro do território nacional. A esse fenômeno dá-se o nome de impenetrabilidade da ordem jurídica estatal. Daí a importância assumida pelo território na configuração do Estado. É precisamente a circunstância de dispor ele de uma porção de terra sobre a qual apenas o seu poder é reconhecido, o que permite ao Estado ser soberano. (BASTOS, Celso Ribeiro, 1999, p. 58).

(13)

No entanto, a soberania do Estado vem sendo questionada face à globalização e o surgimento da criminalidade transfronteiriça, conforme exposto acima, mas, fato é que o território é elemento essencial ao Estado, é o seu âmbito de validez, de tal forma que a ausência do primeiro acarreta na inexistência do segundo.

No artigo 5º, § 1º do Código Penal trata do chamado território por extensão, equiparação ou fiação, e o § 2º dispõem sobre a forma de aplicação da lei:

Art. 5º, § 1º. Para os efeitos penais, consideram-se como extensão do território nacional as embarcações e aeronaves brasileiras, de natureza pública ou a serviço do governo brasileiro onde quer que se encontrem, bem como as aeronaves e as embarcações brasileiras, mercantes ou de propriedade privada, que se achem,

respectivamente, no espaço aéreo correspondente ou em alto-mar.

§ 2º. É também aplicável a lei brasileira aos crimes praticados a bordo de aeronaves ou embarcações estrangeiras de propriedade privada, achando-se aquelas em pouso no território nacional ou em vôo no espaço aéreo correspondente, e estas em porto ou mar territorial do Brasil. (VADE MECUM, 2011, p. 577).

Assim, o ciberespaço permite escapar às limitações da vida real, o conceito de território está intimamente relacionado a uma ideia nova, qual seja: a rede. A rede como território, se caracteriza pela localização da informação. A informação na rede, portanto, passa a ser elemento identificador do território no ciberespaço.

Com isso, passa-se a ter uma maior dificuldade em terminar de onde se originou o fato delituoso. Além da dificuldade em identificar um território dentro do ciberespaço outra problemática se apresenta, qual seja: um indivíduo pode estar em diversos espaços, ao mesmo tempo, na Internet. Vale dizer que um sujeito pode dispor de uma identidade no espaço real e de várias distintas na Internet, fato que, em última análise, pode gerar um conflito de competências entre os Estados e carrear numa dificuldade de localização do próprio agente do crime.

Dessa forma, um agente pode estar no Chile e invadir o sistema informático de uma empresa sediada no Canadá, através de um provedor brasileiro, sendo que os prejuízos provocados pela invasão ocorrerão no Japão. Como fica a questão do local do crime? Qual será o Estado competente para processar e julgar o sujeito? Se um país não pune certa atividade cibernética danosa, um país atingido deve usar o poder coercitivo de seu ordenamento jurídico para deter um individuo que está fora dos limites de sua soberania?

(14)

Portanto, esses questionamentos são feitos diante dessa nova realidade que se apresenta, tendo em vista que a consumação de um crime se dá em todos os lugares em que a rede é acessível.

No mesmo sentido, o autor Celso Valin, citado por Christiany Pegorari Conte; Coriolano Aurélio de Almeida Camargo Santos (2008, p. 15), apresenta de forma concisa, a dimensão dessa problemática:

O grande problema ao se trabalhar com o conceito de jurisdição e territorialidade na Internet, reside no caráter internacional da rede. Na Internet não existem fronteiras e, portanto, algo que nela esteja publicado estará em todo o mundo. Como, então, determinar o juízo competente para analisar um caso referente a um crime ocorrido na rede? (VALIN, Celso, 2000, p. 115).

Com isso, demonstra-se qual é o tamanho da dificuldade de legislar sobre o assunto, não se tem fronteiras, nem donos, tornando-se quase impossível para qualquer país, aplicar e executar leis, para regular o denominado ciberespaço.

Vale lembrar que, o Código Penal trata do lugar do crime, determinando a possibilidade de aplicação ou não da lei penal brasileira, em seu art. 6º: Considera-se praticado o crime no lugar em que ocorreu a ação ou omissão, no todo ou em parte, bem como onde se produziu ou deveria produzir-se o resultado (grifo nosso). Dessa forma, qualquer fragmento de conduta que tenha tocado o solo nacional, desafia a aplicação da lei penal pátria. Trata-se da adoção da denominada teoria da ubiqüidade, aplicada pela maioria dos países do mundo e que leva em consideração tanto o momento executivo, quanto o consumativo do crime.

Entretanto, independentemente da postura adotada, a doutrina é uníssona ao tratar da necessidade de se firmar um documento internacional que aponte parâmetros globais a serem tomados, com o fito de se evitar o problema de que todos ou nenhum país se considere apto a julgar referidos crimes.

Ressalta-se, ainda, que se forem praticados atos meramente preparatórios no Brasil, visando à execução do delito no estrangeiro, o agente não será atingido pela lei pátria, que só pune os atos executórios. Daí desponta a problemática do ciberespaço como meio eficaz para

(15)

a realização fragmentada do iter criminis, possibilitando o desenvolvimento deste em diversos lugares e dificultando a punição do agente.

Assim, há a necessidade de solução da questão da territorialidade da Internet, tendo em vista que muitos delitos podem ser cometidos através da rede e, sem uma regulamentação clara e eficaz, correremos o risco de que um delito possa ser julgado em toda e qualquer parte do mundo ou, ainda, que não haja punição.

Mas, ao lado desta falta de tipificação para algumas condutas praticadas na rede, há outros crimes que passaram a ter como meio para sua prática, além do ambiente real, o virtual, como o furto e o estelionato e a pedofilia infatojuvenil, como será abordado no próximo item.

1.2 Do furto, do estelionato e da pedofilia infantil pela internet

Como é sabido por todos que usam a internet, muitos dos crimes que ocorrem na rede virtual, necessitam de conhecimentos técnicos específicos de como agir na rede. Dessa forma, cabe frisar desde já, que não se pode falar da ocorrência de um crime simples, como no caso de um furto simples, que vem elencado no artigo 155 do Código Penal.

Uma vez que, para o cometimento do mesmo, será necessário o rompimento de um obstáculo virtual, o abuso da confiança, ou do uso de uma fraude. No caso da fraude é mediante a instalação de um programa dentro da máquina do usuário, conhecidos como Trojan Horse (Cavalo de Tróia)1. Com isso, quaisquer dos crimes virtuais já tomam a forma qualificada.

Eis que surge o problema, o Código Penal em nada faz referência a esses tipos de qualificadoras na esfera virtual, para não perder a literalidade do ensinamento do Código Penal, segue o artigo 155, §§ 4º e 5º:

Furto qualificado

§ 4º - A pena é de reclusão de dois a oito anos, e multa, se o crime é cometido:

1 Um Cavalo de Troia (em inglês Trojan horse) é um malware (programa malicioso) que age como a lenda do

cavalo de Troia, entrando no computador e liberando uma porta para uma possível invasão e é fácil de ser enviado, é só clicar no ID do computador e enviar para qualquer outro computador. Disponível em: <http://pt.wikipedia.org/wiki/Cavalo_de_troia_%28computa%C3%A7%C3%A3o%29> Acesso em: 15 mar. 2012.

(16)

I - com destruição ou rompimento de obstáculo à subtração da coisa; II - com abuso de confiança, ou mediante fraude, escalada ou destreza; III - com emprego de chave falsa;

IV - mediante concurso de duas ou mais pessoas.

§ 5º - A pena é de reclusão de três a oito anos, se a subtração for de veículo automotor que venha a ser transportado para outro Estado ou para o exterior. (VADE MECUM, 2011, p. 597, grifo nosso).

Como observa-se, em nada diz como relação ao rompimento de obstáculo por meio virtual, do abuso de confiança, ou mediante fraude, será não existiria nesses casos um crime? Com toda a certeza que sim, no entanto, não estamos perante um obstáculo físico, nem diante do possível criminoso. Tudo acontece à distância, sem o contato físico da pessoa com o mundo real, e sem o conhecimento da vítima.

Segue entendimento jurisprudencial:

Ementa: APELAÇÃO CRIME. CRIMES CONTRA O PATRIMÔNIO. FURTO

QUALIFICADO POR ABUSO DE CONFIANÇA E MEDIANTE FRAUDE. PROVA. CONDENAÇÃO MANTIDA. A materialidade e a autoria restaram suficientemente comprovadas pela prova produzida nos autos. A prova aferida restou inconteste que o réu efetuou a abertura de uma conta corrente na agência em que trabalhava, na qual seriam transferidos por TED montantes para aplicação, e não para movimentação corriqueira. De posse do número da conta e da senha, cadastrou uma senha de Internet e operou quarenta movimentações (transferências e pagamentos) com a conta das vítimas, zerando o saldo do montante de R$ 50.000,00, quantia que não foi restituída àquelas. PENA. DOSIMETRIA. É de ser mantida a pena-base em dois anos acima do mínimo legal, diante dos vetores do artigo 59 do CP. Ausentes outras causas de aumento ou diminuição. À vista das quarenta condenações idênticas, considerada a continuidade delitiva, a pena do primeiro fato restou aumentada em 2/3. O fracionamento decorre de critério quantitativo. PENA DE MULTA. Utilizadas somente as circunstâncias judiciais constantes do art. 59 do CP, sem outras causas de aumento ou de diminuição, assim como a situação econômica do réu, razão pela qual a pena pecuniária resta reduzida a 50 (cinquenta) dias-multa, no valor unitário mínimo legal. REPARAÇÃO DO DANO. Evidenciado o conteúdo de direito material da nova redação do art.387, IV, do CPP, por força da Lei nº 11.719/2008, sua aplicação é relativa aos delitos posteriores à data da sua vigência, o que não é o caso dos autos. Indenização fixada na sentença afastada. APELO DA DEFESA PARCIALMENTE PROVIDO POR MAIORIA. (RIO GRANDE DO SUL, 2010).

Ementa: HABEAS CORPUS. ESTELIONATO. FURTO QUALIFICADO.

RECEPTAÇÃO. FALSIDADE IDEOLÓGICA. FORMAÇÃO DE QUADRILHA. PEDOFILIA. DELITOS PRATICADOS ATRAVÉS DO ACESSO À INTERNET. ALTA POTENCIALIDADE LESIVA E POSSIBILIDADE DE REITERAÇÃO

DELITIVA. INADEQUAÇÃO DAS MEDIDAS CAUTELARES

ALTERNATIVAS À PRISÃO. Mostra-se adequada e necessária a segregação cautelar do paciente, diante das peculiaridades do caso concreto, ou seja, crimes praticados através da internet - com potencialidade lesiva elevada (atingem diversos Estados da Federação e causam expressivo prejuízo, de acordo com o informado no relatório policial) e possibilidade de reiteração delitiva, com risco à ordem pública e prejuízo à instrução penal. As medidas cautelares alternativas à prisão são inadequadas ao caso, diante do modus operandi utilizado. A questão da competência não está suficientemente definida, o que não impede a manutenção da segregação

(17)

cautelar e, ainda, exige cautela, sendo prudente aguardar a conclusão do inquérito para análise do ponto. ORDEM DENEGADA. (RIO GRANDE DO SUL, 2011).

No parágrafo 5º, do artigo 155 do Código Penal, vemos que somente trata-se de furto de automóvel, então dessa forma, se o furto for de dinheiro, e esse remetido para um Paraíso Fiscal nada poderá ser feito na esfera criminal, com relação a esse? Essa é mais uma questão que o ordenamento jurídico brasileiro, ainda não respondeu e nem garantiu a segurança devida para os usuários dos meios virtuais.

De outro lado, temos o estelionato, que da mesma forma do furto, carece em sua tipificação específica para o meio virtual, e como já mencionado no início desse trabalho. O que a jurisprudência entende é que é o estelionato, mas praticada a fraude em ambiente virtual.

O estelionato vem exposto no artigo 171, do Código Penal, onde é tipificado da seguinte forma: Obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio, induzindo ou mantendo alguém em erro, mediante artifício, ardil, ou qualquer outro meio fraudulento. (VADE MECUM, 2011, p. 599, grifo nosso).

Como se denota, ele é genérico aos casos, o que acredita-se que o legislador deixou a cargo dos operadores do direito e da jurisprudência dominante classificar determinados atos como sendo estelionato. Porém, dessa forma ocorrer em erro de tipificação não é surpresa, pois muitas vezes um furto pode ser equiparado ao estelionato, e vice-versa.

A título de demonstrar tal fato, necessário se faz a exposição do entendimento jurisprudência:

Ementa: APELAÇÃO. ACUSADO CONDENADO POR ESTELIONATO EM

SEDE DE PRIMEIRO GRAU. INSURGE-SE O MINISTÉRIO PÚBLICO POSTULANDO PELA APLICAÇÃO DA `EMENDATIO LIBELLI, EM RAZÃO DO CRIME PRATICADO PELO RÉU, NA VERDADE, SE TRATAR DE FURTO QUALIFICADO PELO CONCURSO DE AGENTES. Reclassificação de

estelionato para furto qualificado. Emendatio libelli. Possibilidade diante da descrição minuciosa dos fatos na denúncia. Subtração consistente em transferências, via internet, diante de conhecimento profundo de informática, de quantias da conta da empresa-vítima, para contas particulares, de titulares que as emprestavam de boa-fé. Transações de veículos verificadas para encobrir o

golpe. Outrossim, cumpre referir que os co-réus já foram condenados como incursos pela prática de furto qualificado pelo concurso de agentes. APELO MINISTERIAL PROVIDO. UNÂNIME. (RIO GRANDE DO SUL, 2007, grifo nosso).

(18)

Como se observa na jurisprudência supracitada houve toda a instrução processual sem que tivessem percebido a ocorrência do erro na tipificação.

Importante citar jurisprudência na qual se configura o estelionato, obtendo vantagem ilícita em prejuízo alheio.

Ementa: ESTELIONATO (Hatem e Samir). CRIME E AUTORIA COMPROVADOS. CONDENAÇÕES MANTIDAS. ESTELIONATO (Abdel e Marli). AUSÊNCIA DE PROVA DA PARTICIPAÇÃO NO CRIME. ABSOLVIÇÕES MANTIDAS. Como destacou a Magistrada, analisando a prova do processo, para condenar os recorrentes Hatem e Samir pela prática de um estelionato e absolver os recorridos Abdel e Marli pela participação neste delito: "No caso, os réus Hatem e Samir, ao ser ouvidos perante o Juízo, confessaram a prática de aquisição de mercadorias, via internet, através de cartões de créditos de terceiros, configurando, portanto, a prática do estelionato que lhes é imputado... Por outro lado, não restou comprovada a prática de estelionato por parte dos réus Marli e Abdel, os quais, inclusive, negaram a autoria dos delitos lhes imputados na denúncia..." DECISÃO: Apelos defensivos e ministerial desprovidos. Unânime. (RIO GRANDE DO SUL, 2011).

Já com relação à pornografia temos que, como a Internet constitui-se em um novo meio de comunicação, e, historicamente, todos esses meios foram utilizados para a difusão da pornografia. Por exemplo, fotos de jovens prostitutas apareceram um pouco depois da invenção da câmera fotográfica. Podemos ainda citar a crescente indústria de filmes baseada naquela atividade. Não ficaríamos, então, surpresos se a Internet fosse um meio utilizado para difusão de pornografia? Talvez sim. Se nos remetermos ao início de sua criação, notaremos que seu sucesso não foi algo instantâneo. O que a popularizou, certamente, foi o desenvolvimento de suas capacidades multimídia.

No entanto, atualmente podemos dividir a pornografia existente em três categorias. “A primeira categoria é relacionada ao começo da Rede, ou seja, usuários interessados e fotografias eróticas de pouca intensidade, e que as tornavam públicas por meio de mensagens nas listas de discussões.” (CORRÊA, 2010, p. 65).

Com o passar do tempo, e com o desenvolvimento tecnológico aliado ao interesse econômico, surge uma segunda categoria. Onde a tecnologia desenvolvida foi utilizada por empresas baseadas no acesso à pornografia mediante publicação on-line. Vale frisar, que foram essas empresas as responsáveis por inovações no campo da segurança e transações

(19)

financeiras por meio da Internet, pois seus serviços só podiam ser acessados depois do pagamento de uma taxa, que destrancava a porta virtual da página eletrônica. Algo inclusive usado ainda nos dias de hoje, com o incremento inclusive do uso de cartão de crédito, sendo possível ter acesso de forma imediata aos conteúdos.

Porém, a terceira categoria é a mais preocupante, eis que é aquela relacionada à pedofilia e outros materiais obscenos, que variam de rituais macabros a fotos de mutilação. E tendo o anonimato garantido, o material pedófilo é disseminado por intermédio de uma comunidade virtual fechada, geralmente sem relação com empresas que cobram pelo serviço.

Dessa forma, necessário se fará realizar um breve estudo do Estatuto da Criança e do Adolescente (ECA), no qual a Lei 11.829 de 25 de novembro de 2008 trouxe importante alteração aos dispostos nos artigos 240 e 241 do mesmo estatuto.

Porém, para o estudo aqui apresentado, e, para não tentar exaurir toda a discussão sobre o tema, serão abordados somente os artigos 241, A, § 1º, incisos I e II, e § 2º, 241-B, 241-C, parágrafo único, e 241-D do ECA, visto que, são os que trazem em seu corpo, a matéria proposta à discussão.

Com isso, necessário sua transcrição para uma melhor compreensão sobre o tema.

Art. 241. Vender ou expor à venda fotografia, vídeo ou outro registro que contenha

cena de sexo explícito ou pornográfica envolvendo criança ou adolescente:

Art. 241-A. Oferecer, trocar, disponibilizar, transmitir, distribuir, publicar ou

divulgar por qualquer meio, inclusive por meio de sistema de informática ou telemático, fotografia, vídeo ou outro registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente:

§ 1o Nas mesmas penas incorre quem:

I – assegura os meios ou serviços para o armazenamento das fotografias, cenas

ou imagens de que trata o caput deste artigo;

II – assegura, por qualquer meio, o acesso por rede de computadores às

fotografias, cenas ou imagens de que trata o caput deste artigo.

§ 2o As condutas tipificadas nos incisos I e II do § 1o deste artigo são puníveis

quando o responsável legal pela prestação do serviço, oficialmente notificado, deixa de desabilitar o acesso ao conteúdo ilícito de que trata o caput deste artigo. Art. 241-B. Adquirir, possuir ou armazenar, por qualquer meio, fotografia,

vídeo ou outra forma de registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente.

Art. 241-C. Simular a participação de criança ou adolescente em cena de sexo

explícito ou pornográfica por meio de adulteração, montagem ou modificação de fotografia, vídeo ou qualquer outra forma de representação visual:

(20)

Parágrafo único. Incorre nas mesmas penas quem vende, expõe à venda,

disponibiliza, distribui, publica ou divulga por qualquer meio, adquire, possui ou

armazena o material produzido na forma do caput deste artigo.

Art. 241-D. Aliciar, assediar, instigar ou constranger, por qualquer meio de comunicação, criança, com o fim de com ela praticar ato libidinoso. (VADE

MECUM, 2011, p. 1106-1107, grifo nosso).

Denota-se desde logo, que somente os artigos do ECA conseguem expressar a preocupação acerca da venda, divulgação e exposição do menor na Internet, enquanto o restante da legislação ainda anda em passos lentos, tentando fluir certa segurança jurídica no meio virtual.

Nos artigos que seguem, o legislador preocupou-se com a questão da distribuição, transmissão, armazenamento entre outros, e com a responsabilização dos servidores, como visto no artigo 241-A, § 2º, que quando devidamente notificado, e não tomar as devidas providências, responderá na esfera criminal no mesmo delito do caput.

Ementa: HABEAS CORPUS. CRIMES CONTRA A CRIANÇA E O

ADOLESCENTE. PRESENÇA DOS REQUISITOS PARA CUSTÓDIA

CAUTELAR. Evidenciam-se os requisitos da prisão preventiva, diante da prova da

materialidade e de indícios suficientes da autoria quanto ao delito de "adquirir, possuir ou armazenar, por qualquer meio, fotografia, vídeo ou outra forma de registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente" (art. 241 - B, da Lei da Lei nº 8.069/90), de modo que a

liberdade do paciente, em princípio, coloca em risco a ordem pública. Presença, ademais, de fortes indícios da participação do paciente em comunidade com objetivo de troca de informações sobre endereços eletrônicos contendo pornografia infantil existente, à época das investigações, no site de relacionamento Orkut. INEXISTÊNCIA DE MOTIVOS PARA O TRANCAMENTO DA AÇÃO PENAL. INCOMPETÊNCIA DO JUÍZO NÃO CONFIGURADA. ORDEM DENEGADA. (RIO GRANDE DO SUL, 2010, (grifo nosso).

Na jurisprudência acima citada, traz de forma clara a aplicação do artigo 241-B do Estatuto da Criança e Adolescente.

Portanto, como exposto com relação ao furto, estelionato e a pornografia infantil por meio virtual, ou seja, através da Internet. Carece e muito de uma tipificação e classificação mais clara, na qual objetiva-se sua aplicação no momento contemporâneo.

(21)

Como se observa no transcorrer desse trabalho, e por tantos outros motivos é que foi criada a Convenção de Budapeste em 2001, na Hungria, pelo Conselho da Europa, e em vigor desde 2004, após a ratificação de cinco países, a Convenção de Budapeste, ou Convenção sobre o Cibercrime, engloba mais de 20 países e tipifica os principais crimes cometidos na Internet.

O Estado não desaparece, porém. É apenas redimensionado na Era da Informação. Prolifera sob a forma de governos locais e regionais que se espalham pelo mundo com seus projetos, formam eleitorados e negociam com governos nacionais, empresas multinacionais e órgãos internacionais. (...) O que os governos locais e regionais não têm em termos de poder e recursos é compensado pela flexibilidade e atuação em redes. Manuel Castells (2007), (SOUZA; PEREIRA, S.d)

Segundo seu Preâmbulo, a Convenção prioriza “uma política criminal comum, com o objetivo de proteger a sociedade contra a criminalidade no ciberespaço, designadamente, através da adoção de legislação adequada e da melhoria da cooperação internacional” e reconhece “a necessidade de uma cooperação entre os Estados e a indústria privada”. Ademais, ainda em seu escopo inicial, ressalta o obrigatório respeito: (I) à Convenção para a Proteção dos Direitos do Homem e das Liberdades Fundamentais do Conselho da Europa (1950); (II) ao Pacto Internacional sobre os Direitos Civis e Políticos da ONU (1966); à (III) Convenção das Nações Unidas sobre os Direitos da Criança (1989); e (IV) à Convenção da Organização Internacional do Trabalho sobre as Piores Formas do Trabalho Infantil (1999). O Tratado de 2001 possui quatro Capítulos (Terminologia, Medidas a Tomar a Nível Nacional, Cooperação Internacional e Disposições Finais, respectivamente) e 48 artigos encorpados num texto de fácil compreensão, sobretudo porque não traz informações deveras técnicas.

O principal destaque da Convenção é que ela define (Capítulo I) os cibercrimes, tipificando os como infrações contra sistemas e dados informáticos (Capítulo II, Título 1), infrações relacionadas com computadores (Capítulo II, Título 2), infrações relacionadas com o conteúdo, pornografia infantil (Capítulo II, Título 3), infrações relacionadas com a violação de direitos autorais (Capítulo II, Título 4). Todos dentro do Direito Penal Material. Matérias do Direito Processual são as que se seguem: âmbito das disposições processuais, condições e salvaguardas, conservação expedita de dados informáticos armazenados, injunção, busca e apreensão de dados informáticos armazenados, recolha em tempo real de dados informáticos e interceptação de dados relativos ao conteúdo.

(22)

Competência e Cooperação Internacional são vistas no Artigo 22º, o qual aponta quando e como uma infração é cometida, além de deixar a critério das Partes a “jurisdição mais apropriada para o procedimento legal.” (CONVENÇÃO SOBRE CIBERCRIME, 2012, p. 14).

Oportuno se faz transcrever o Artigo 22, da Convenção Sobre o Cibercrime, uma vez que essa Convenção, não dita às regras, mas sim orienta sobre o tema, deixando a cargo de cada País, criar sua legislação específica sobre a matéria.

Art.22 – Competência:

1. Cada parte adotará as medidas legislativas e outras que se revelem necessárias para estabelecer à competência relativamente a qualquer infração penal definida em conformidade com os artigos 2º a 11º da presente Convenção, sempre que a infração seja cometida:

a) no seu território; b) a bordo de um navio;

c) a bordo de aeronave matriculada nessa parte e segundo as suas leis; ou

d) por um dos seus cidadãos nacionais, se a infração for punível criminalmente onde foi cometida ou se a infração não for de competência territorial de nenhum Estado. 2. Cada parte pode reservar-se o direito de não aplicar ou de apenas aplicar em casos ou condições específicas as regras de competência definidas no nº 1, alínea b à d do presente artigo ou em qualquer parte dessas alienas;

3. Cada parte adotará medidas que se revelem necessárias para estabelecer a sua competência relativamente a qualquer infração referida no artigo 24, nº1 da presente convenção, quando o presumível autor da infração se encontre no seu território e não puder ser extraditado para outra Parte, apenas com base na sua nacionalidade, após um pedido de extradição.

4. A presente convenção não exclui qualquer competência penal exercida por uma Parte sem conformidade com seu direito interno.

5. Quando mais que uma Parte reivindique a competência em relação à uma presumível infração prevista na presente Convenção, as Partes em causa, se for oportuno, consultar-se-ão a fim de determinarem qual é a jurisdição mais apropriada para o procedimento penal. (CONVENÇÃO SOBRE CIBERCRIME, 2012, p. 14).

Esse acordo parte, portanto, do entendimento que o combate ao cibercrime deve ser realizado através de um Regime Internacional. Desse princípio, pode se partir para outro:

A prática do crime é tão antiga quanto a própria humanidade. Mas o crime global, a formação de redes entre poderosas organizações criminosas e seus associados, com atividades compartilhadas em todo o planeta, constitui um novo fenômeno que afeta profundamente a economia no âmbito internacional e nacional, a política, a segurança e, em última análise, as sociedades em geral. Manuel Castells (2007), (SOUZA; PEREIRA, S.d)

É visível que com a globalização e com o acesso fácil a Internet, as fronteiras dos ciberespaços abrigaram não apenas criações em prol da cidadania e da participação universal,

(23)

como também facilitaram crimes, comumente praticados no mundo real, e estes, se moldaram ao ciberespaço.

E, é por esses motivos que se faz necessário abordamos pontos da proposta do projeto de lei nº 84/99 do Senador Eduardo Azeredo, indicando seus possíveis avanços ou retrocessos frente à norma penal e constitucional vigente, bem como, a Convenção de Budapeste.

(24)

2 A PROPOSTA DO PROJETO DE LEI Nº 84/99: AVANÇO OU RETROCESSO?

Legislar sobre a matéria de crimes na era Digital é extremamente difícil e delicado. Isso porque sem a devida redação do novo tipo penal corre-se o risco de se acabar punindo o inocente. Também importante frisar desde logo, que em computação forense as “testemunhas máquinas”, diferente do ser humano, não conseguem diferenciar “culpa” de “dolo”. Ou seja, um computador não traz informações de contexto da situação, tampouco consegue dizer se foi “sem querer”, sem intenção. Um exemplo disso é a tentativa de se tipificar o crime de envio de arquivo malicioso em e-mail. É sabido, que muitas pessoas, até por excesso de inocência, enviam e-mail com vírus para outras. Além disso, o computador pode ter se tornado uma máquina “zumbi”, sendo usada remotamente por terceiros para gerar este tipo de ação. Por isso, e tantas outras razões, devemos acompanhar esta discussão toda no Legislativo, visto que é necessária, e, de grande valida a todo o sistema jurídico do País.

O crime eletrônico é, em princípio, um crime de meio, isto é, utiliza-se de um meio virtual. Não é um crime de fim, por natureza, ou seja, o crime cuja modalidade só ocorra em ambiente virtual, à exceção dos crimes cometidos por hackers, que de algum modo podem ser enquadrados na categoria de estelionato, extorsão, falsidade ideológica, fraude, entre outros. Isso quer dizer que o meio de materialização da conduta criminosa pode ser virtual; contudo, em certos casos, o crime não.

Para elucidar esta corrente de pensamento, temos o julgamento pelo Ministro Sepúlveda Pertence, do STF, do habeas corpus (76689/PB 22-9-1998) sobre crime de computador:

EMENTA: "Crime de Computador": publicação de cena de sexo infanto-juvenil

(E.C.A., art. 241), mediante inserção em rede BBS/Internet de computadores, atribuída a menores: tipicidade: prova pericial necessária à demonstração da autoria: HC deferido em parte.

1. O tipo cogitado - na modalidade de "publicar cena de sexo explícito ou pornográfica envolvendo criança ou adolescente" - ao contrário do que sucede por exemplo aos da Lei de Imprensa, no tocante ao processo da publicação incriminada é uma norma aberta: basta-lhe à realização do núcleo da ação punível a idoneidade técnica do veículo utilizado à difusão da imagem para número indeterminado de pessoas, que parece indiscutível na inserção de fotos obscenas em rede BBS/Internet de computador.

2. Não se trata no caso, pois, de colmatar lacuna da lei incriminadora por

analogia: uma vez que se compreenda na decisão típica da conduta criminada, o meio técnico empregado para realizá- la pode até ser de invenção posterior à edição da lei penal: a invenção da pólvora não reclamou redefinição do homicídio

(25)

para tornar explícito que nela se compreendia a morte dada a outrem mediante arma de fogo.

3. Se a solução da controvérsia de fato sobre a autoria da inserção incriminada pende de informações técnicas de telemática que ainda pairam acima do conhecimento do homem comum, impõe-se a realização de prova pericial. (BRASIL, 1998, grifo nosso).

Dando continuidade nessa reflexão, temos que a maioria dos crimes cometidos na rede ocorre também no mundo real, segundo Pinheiro (2010, p. 296-297).

A Internet surge apenas como um facilitador, principalmente pelo anonimato que proporciona. Portanto, as questões quanto ao conceito de crime, delito, ato e efeito são as mesmas, quer sejam aplicadas para o Direito Penal ou para o Direito Penal Digital. As principais inovações jurídicas trazidas no âmbito digital se referem à territorialidade e à investigação probatória, bem como às necessidades de tipificação penal de algumas modalidades que, em razão de suas peculiaridades, merecem ter um tipo penal próprio.

Os crimes eletrônicos ou cibernéticos têm modalidades distintas, dependendo do bem jurídico tutelado. Nesse sentido, podemos dar como exemplo o crime de interceptação telefônica e de dados, que tem como bem jurídico tutelado os dados, ou seja, o que se quer é proteger a transmissão de dados e coibir o uso dessas informações para fins delituosos. Esse tipo penal protege também a questão da inviolabilidade das correspondências eletrônicas, o que já vem assegurado na própria Constituição Federal de 1988, no seu artigo 5º, XII, bem como a remissão ao paragrafo art. 1º, parágrafo único da Lei nº 9.296, de 24 de julho de 1996, o qual regula o inciso XII, parte final já citado.

XII - é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal.

Art. 1º A interceptação de comunicações telefônicas, de qualquer natureza, para prova em investigação criminal e em instrução processual penal, observará o disposto nesta Lei e dependerá de ordem do juiz competente da ação principal, sob segredo de justiça.

Parágrafo único. O disposto nesta Lei aplica-se à interceptação do fluxo de comunicações em sistemas de informática e telemática.

Um dos maiores problemas jurídicos dos crimes virtuais é a falta de denúncias. Por mais que, já seja possível realizar o registro da ocorrência pela Internet, são poucas as unidades e profissionais preparados para proceder à investigação de um crime virtual. No entanto, se o Brasil fosse membro da Convenção Sobre o Cibercrime, as cooperações com autoridades estadunidenses, acelerariam as formas de repressão e de localização dos criminosos virtuais. É importante lembrar que os criminosos da Internet já não são criminosos

(26)

incomuns, ou seja, aquela imagem de um sujeito extremamente inteligente e com vasto conhecimento técnico já não corresponde à realidade, pois atualmente é muito fácil encontrar na própria Internet o código-fonte aberto de um vírus ou trojan.

Dessa forma, segundo Pinheiro (2010, p. 300):

O combate a esses crimes torna-se extremamente difícil por dois motivos: a) a falta de conhecimento do usuário, que, dessa forma, não passa às autoridades informações relevantes e precisas; e b) a falta de recursos em geral das autoridades policiais.

Contudo, o maior estímulo aos crimes virtuais é dado pela crença de que o meio digital é um ambiente marginal, um submundo em que a ilegalidade impera. Essa postura existe porque a sociedade não sente que o meio é suficientemente vigiado e que seus crimes são adequadamente punidos. O conjunto norma-sanção é tão necessário no mundo digital quanto no real. Se houver essa falta de crédito na capacidade punitiva da sociedade digital, os crimes aumentarão e os negócios virtuais serão desestimulados.

Infelizmente, com a falta de uma legislação pátria sólida sobre o tema do cibercrime, acabamos nos vendo como num filme de faroeste, em que os pistoleiros mais rápidos daquelas terras onde inicialmente não existia a lei acabavam sendo contratados pelas comunidades que ali queriam estabelecer-se para se tornarem xerifes, grandes hackers são contratados por corporações e governos para prestarem serviço, desde que não ilegal, não é crime. O crime se configura na invasão não autorizada, no furto de informações confidenciais, no acesso não permitido, independentemente do uso de senha autorizada.

É importante ressaltar que não há somente grandes crimes na Internet. Existem outros crimes mais corriqueiros que todos os usuários correm o risco de cometer sem se dar conta. Informações caluniosas distribuídas por e-mail são exemplos claros. Alguns usuários aos recebê-las, acabam reenviando.

Com isso, a inovação jurídica está em se responsabilizar quem armazena o que de certo modo se aproxima muito com o ilícito relacionado ao tráfico de entorpecentes. No Brasil, como em outros países, o ordenamento jurídico passa por permanente atualização provocada pela própria mudança e evolução da sociedade. Surgem novos casos, novas

(27)

condutas, novos valores e isso provoca um dinamismo natural do direito para que ele se mantenha aderente à realidade socioeconômica de cada época.

Como já referido anteriormente, a falta de legislação apropriada para lidar com os crimes eletrônicos, continua sendo o grande trunfo dos hackers brasileiros. A falta de leis específicas torna o Brasil um verdadeiro paraíso para todo o tipo de invasão e manipulação ilícita de dados. As punições aplicadas são baseadas em leis que se aproximam da situação do crime eletrônico. Sendo grande parte dos casos resolvidos pelas autoridades nacionais é relativa a casos de pirataria e pedofilia, e não invasão e “hackeamento” de sistemas.

Preocupados com a situação, vários deputados formularam projetos de lei para deter a ação dos invasores. Mas devido ao lento processo de aprovação, à total ignorância dos parlamentares em relação ao assunto e às diversas correções e alterações que devem ser feitas até que tudo esteja adequado, os hackers podem continuar utilizando suas habilidades para continuar seus crimes.

Para tanto, tramita no Legislativo, entre outros da mesma índole, o polêmico projeto de lei nº 84/99 do Senador Eduardo Azeredo, que visa combater cibercrimes, em substituição aos antecessores projetos 89/2003, 76/2000 e 137/200.

Porém, estávamos com um total retrocesso frente à legislação vigente e aquela recomendada pela Convenção de Budapeste, nos moldes que havia sido exposto o projeto desde a sua criação. De outra banda, o que se pretendia com a aprovação dessa lei era implantar um total vigilantismo e acabar com a navegação anônima. Mas quem seria os beneficiados com tudo isso, os cidadãos será? Mas com certeza as grandes corporações que rastreiam perfis dos cidadãos, que passarão a ter seu rastro digital completamente identificado. Quem mais? A indústria da intermediação que quer ameaçar os jovens que compartilham arquivos digitais; as agências de vigilância estatal e não-estatais; os governos de países autoritários e os criminosos que não terão mais nenhuma dificuldade para reunir os dados dos cidadãos.

Tentava ludibriar dessa forma, a veracidade do seu projeto o Excelentíssimo Senador Eduardo Azeredo, em momento algum os criminosos seriam afetados pela prática do

(28)

cadastramento. Os únicos prejudicados pela navegação e cadastramento desmedido seremos nós internautas. Em uma rede cibernética, como a Internet, não podemos esquecer que nenhuma máquina pode se esconder por muito tempo, pois trata-se de uma rede de comunicação e controle.

No próximo item, serão levantados todos os aspectos do PLS 84/99, demostrando os absurdos e as incoerências que tratava o seu respectivo projeto. Mas importante se faz, mencionar a necessidade da criação do Marco Civil da Internet, o qual vem a dar respaldo jurídico e a garantir que não haja discriminação de dados, seja por fonte, tipo ou qualquer outro critério, que circulam na Internet.

No entanto, mesmo após o acelerado processo de criação do PLS 2.126/2011, do qual vem a tratar sobre o Marco Civil da Internet, e, instalada em 28 de março de 2012 numa comissão especial na Câmara dos Deputados para analisar o Marco, este, sofre com a demora na sua votação, bem como, com as constantes transferências de datas previstas para ser apreciado.

Se ele estiver certo, o projeto brasileiro poderá influenciar, por exemplo, o tratamento que será dado por outros países para temas delicados como a neutralidade de rede. O PL 2.126/2011 procura garantir que não haja discriminação de dados, seja por fonte, tipo ou qualquer outro critério, que circulam na Internet. (Posseti, 2012, p. 01).2

Restando tão somente aos cidadãos aguardarem sua votação, esperando que seja breve e que as mudanças sejam benéficas a todos, não perdendo de vista o respeito às normas constitucionais e aos tratados internacionais.

2.1 Aspectos gerais do PLS 84/99 do Senador Eduardo Azeredo

Conforme seu proponente, o Senador citado, o mesmo visava tipificar determinadas condutas cibernéticas, em consonância com as recomendações da Convenção de Budapeste, estando, nesse sentido, em harmonia com a mesma. No entanto, face ao desrespeito evidente aos direitos fundamentais e às liberdades civis que aquele acarretava, era explícita a

2 POSSETI, Helton. Relator do projeto do marco civil quer apresentar seu relatório até junho. Disponível

em:

(29)

dissonância entre esses instrumentos normativos, bem como a inconstitucionalidade de dispositivos do projeto em análise.

Não obstante, é imprescindível levar em conta ao grande número de manifestações através do meio virtual, a criação de blogs exclusivos para discutir sobre o assunto, bem como, a tentativa da criação de outros Projetos de Leis, os quais de uma forma ou outra, também não saíram do papel.

No entanto, o PLS 84/99, é o mais antigo, e, também sem sombra de dúvidas o mais criticado desde sua criação, a ideia apresenta para criação de uma lei específica é o clamor de todos os usuários da Internet, bem como, da população em geral. Não fosse a total falta de conhecimento do Excelentíssimo Senador sobre o tema, falta-lhe, conhecimento sobre as próprias normas constitucionais vigentes no País.

Importante frisar, que o PLS em discussão, é conhecido como AI-5 (Ato Institucional número 5)3, o qual nós remetemos a um retorno na história, voltando ao período da Ditadura Militar (1964-1985), sendo que naquele período AI-5 durou 10 anos.

Dessa forma, a título de elucidar o tema em questão, deixa claro que a liberdade tanto almejada com o passar dos anos, através das guerras, e revoluções populares, quer seja ela física ou virtual, estaria com seus dias contados.

3

O Ato Institucional Nº5 ou AI-5 foi o quinto de uma série de decretos emitidos pelo regime militar brasileiro nos anos seguintes ao Golpe militar de 1964 no Brasil.O AI-5 sobrepondo-se à Constituição de 24 de janeiro de 1967, bem como às constituições estaduais, dava poderes extraordinários ao Presidente da República e suspendia várias garantias constitucionais.Redigido pelo ministro da justiça Luís Antônio da Gama e Silva em 13 de dezembro de 1968, entrou em vigor durante o governo do então presidente Artur da Costa e Silva, o ato veio em represália à decisão da Câmara dos Deputados, que se negara a conceder licença para que o deputado Márcio Moreira Alves fosse processado por um discurso onde questionava até quando o Exército abrigaria torturadores ("Quando não será o Exército um valhacouto de torturadores?”) e pedindo ao povo brasileiro que boicotasse as festividades do dia 7 de setembro. Mas o decreto também vinha na esteira de ações e declarações pelas quais a classe política fortaleceu a chamada linha dura do regime militar. O Ato Institucional Número Cinco, ou AI-5, foi o instrumento que deu ao regime poderes absolutos e cuja primeira conseqüência foi o fechamento do

Congresso Nacional por quase um ano. Disponível em:

(30)

Outro ponto que gerou duras críticas por parte dos provedores, era o Art. 22, o qual trata sobre as obrigações dos provedores de acesso à Internet no Brasil, como segue:

Art. 22. Manter em ambiente controlado e de segurança, pelo prazo de 3 (três)

anos, com o objetivo de provimento de investigação pública formalizada, os dados de endereçamento eletrônico da origem, hora, data e a referência GMT da conexão efetuada por meio de rede de computadores e fornecê-los exclusivamente à autoridade investigatória mediante prévia requisição judicial.

Estes dados, as condições de segurança de sua guarda e o processo de auditoria à

qual serão submetidos serão definidos nos termos de regulamento.4 (grifo do autor)

Vale frisar, que em momento algum os provedores estariam a negar o fornecimento de informações necessárias, porém, armazenar por 03 anos todas as informações, é algo fora da realidade. Sendo que nesse mesmo sentido, com a ideia da implantação do Marco Civil da Internet, esse prazo seja reduzido para 01 ano, conforme o deputado Alessandro Molon: “Outro ponto importante é a definição de um ano para o tempo de guarda dos registros de conexão. Esse tempo permite que esses dados sejam utilizados em uma eventual investigação policial e, ao mesmo tempo, não onera demasiadamente os provedores de Internet.”5

Ainda, em 13 de julho de 2011, aconteceu uma audiência pública na qual foi debatido o PLS 84/99, oportunidade na qual foram expostas algumas alterações em relações a alguns termos, como “dispositivos de comunicação” e “redes de computadores” de diversos artigos. O deputado Azeredo, “argumentou que a proposta deve valer apenas para ‘sistemas informatizados’, que seriam todos os sistemas capazes de capturar, processar, armazenar ou transmitir dados digitalmente”.6

Porém, o que chama a atenção nesse ato, é a cobrança por maior agilidade na aprovação do projeto pelo próprio deputado, mas, no entanto, em comum acordo foi frisado da necessidade da aprovação do Marco Civil da Internet.

4 Projeto de lei PL 84/99 sobre cibercrimes vai voltar à pauta na Câmara. Disponível em:

<http://forum.antinovaordemmundial.com/Topico-projeto-de-lei-pl-84-99-sobre-cibercrimes-vai-voltar-%C3%A0-pauta-na-c%C3%A2mara> Acesso em: 13 out. 2012.

5 POSSETI, Helton. Relator do projeto do marco civil quer apresentar seu relatório até junho. Disponível

em:

<http://www.teletime.com.br/28/03/2012/relator-do-projeto-do-marco-civil-quer-apresentar-seu-relatorio-ate-junho/tt/270197/news.aspx> Acesso em: 13 out. 2012.

6 ANITA, Érica. Audiência pública na Câmara sobre lei 84/99 e movimento # meganão. Disponível em:

<http://www.comunicacaoepolitica.com.br/blog/2011/07/audiencia-publica-na-camara-sobre-lei-8499-e-movimento-meganao/> Acesso em: 13 out. 2012.

(31)

Durante a audiência pública, o projeto dividiu opiniões. Entre os opositores, que representavam, também, os anseios dos internautas contrários ao PL 84/99, foi

comum acordo que é necessário aprovar um marco civil da internet, já

elaborado pelo Ministério da Justiça, antes da regulamentação de uma lei que trate dos crimes digitais. E o envio do marco civil ao Congresso deve ocorrer em agosto. Eduardo Azeredo explicou que o projeto tem caráter de urgência e que a aprovação do marco civil está atrasando o processo, uma vez que vem sendo discutido há três anos. O deputado afirmou que o marco civil é dispensável, assim como não foi necessário em outros projetos já aprovados, como a lei ambiental. Ele cobrou

agilidade na aprovação do projeto.7

Ora, chega a soar estranha essa urgência, eis que, não se pode perder de vista que o referido PLS 84/99 está tramitando a mais de 11 anos, e não se sabe quando terá fim.

Remetendo-se a Convenção de Budapeste, a qual eminentemente flexível e respeitosa à soberania dos Estados Parte, incumbe-os, consoante explicitado, de estabelecer leis internas de combate ao cibercrime, recomendando que as infrações tipificadas relacionem-se a condutas em que se rompam, intencionalmente, medidas de segurança, com vistas à usurpação de dados, instituindo, assim, o elemento subjetivo do dolo específico, o qual restringe a abrangência do tipo penal. Ao contrário, do PLS em questão, que tentava impor tal prática como infração indiscriminadamente, sem definir, se a modalidade do tipo seria dolosa ou não, recaindo em imprecisão legislativa e podendo criminalizar muitos usuários honestos.

No entanto, para surpresa de muitos, no dia 07 de novembro de 2012 foi aprovado pela Câmara de Deputados o projeto de lei nº 84/99, mas trazendo no seu bojo, tão somente quatro artigos, em 25 de maio de 2012 a Comissão de Ciência e Tecnologia da Câmara, também já havia aprovado o texto, com suas devidas alterações, ou seja, com a eliminação de 17 dos 23 artigos previstos no substitutivo aprovado pelo Senado.

Dessa forma, foram excluídos do seu corpo de texto, os pontos que vinham sendo considerados dúbios, que permitiam interpretações abrangentes e que poderiam restringir direitos de liberdade de uso da internet.

Importante frisar, no caso de mantença e aprovação nos moldes inicialmente apresentado do PLS, estaríamos a instituir, em verdade, um grampo privado no Brasil, sem necessidade de ordem judicial. Se quanto às escutas telefônicas de autoridades, estabelecidas, mediante investigações em curso, sem prévia ordem judicial, gerou se a “CPI dos grampos”

7

(32)

em que o direito à privacidade foi assaz ressaltado, por que a usurpação e invasão por técnicos dos dados individuais de usuários seriam legítimas? Ainda, instituir esse sistema equivaleria a adotar um posicionamento, mutatis mutandis, ou seja, pelo fato de os criminosos poderem atacar a qualquer momento, o Estado estaria atacando, indiscriminadamente e previamente, a todos os usuários.

Em total contraposição a tal perspectiva, a Convenção, em seu Preâmbulo e em vários dispositivos, nomeadamente no art. 15, evoca a obrigatória consonância das medidas adotadas com os direitos fundamentais historicamente estabelecidos em diversos documentos, entre os quais se inclui o direito de ir e vir ou de movimentar se, o qual, transmutado ao mundo virtual, deveria implicar na possibilidade de os usuários compartilharem dados e arquivos, conforme se observa no referido artigo, inciso I:

Art. 15 Condições e salvaguardas

1. Cada Parte assegurará que o estabelecimento, a entrada em vigor e a

aplicação dos poderes e procedimentos previstos na presente Secção são sujeitos às condições e salvaguardas estabelecidas pela legislação nacional, que deve

assegurar uma protecção adequada dos direitos do Homem e das liberdades,

designadamente estabelecidas em conformidade com as obrigações decorrentes da aplicação da Convenção do Conselho da Europa para a Protecção dos Direitos do Homem e das Liberdades Fundamentais dos Cidadãos (1950), do Pacto Internacional das Nações Unidas sobre os Direitos Civis e Políticos, (1966), bem como de outros instrumentos internacionais aplicáveis relativos aos Direitos do Homem e que deve integrar o princípio da proporcionalidade. (grifo nosso)

Ainda, vinha sendo tolhido no presente PLS, uma criminalização generalizada, onde estariam os usuários da rede mundial de computadores, em suas atividades corriqueiras, sendo punidos com excessivo rigor, criminalizando cidadãos comuns pelo simples fato de transportarem informações e arquivos em CD, DVD ou MP3 player, pressupondo-se, nesse caso, que a polícia brasileira, em tese, poderia revistar tais dispositivos eletrônicos em busca dessas informações, de forma a macular generalizadamente sua privacidade.

Dessa forma, vale transcrever um trecho da obra de Souza e Pereira8:

Nesse ínterim, se adentraria numa sociedade em que todos são, a priori,

suspeitos, e não presumidamente inocentes, em evidente desrespeito ao princípio do estado de inocência, estabelecido, segundo Damásio23, a partir do

8 SOUZA, Gills Lopes Macêdo; PEREIRA, Dalliana Vilar. A convenção de Budapeste e as leis brasileiras.

Disponível em: <http://

(33)

art. 5º, LVII da Carta Magna. Romperia-se, ainda, com os direitos constitucionais de todos à privacidade e intimidade, de uma forma sem precedentes ou proporcionalidade, pois, no paradoxo entre monitoramento e privacidade, de que trata Assis Medeiros (MEDEIROS, 2002, p. 153), se

supervalorizaria o primeiro em detrimento da segunda. Enfim, claramente se

adotaria um posicionamento antidemocrático através desse policiamento cibernético indiscriminado, ao se privar a democratização da informação pela proibição do compartilhamento de arquivos entre usuários. (grifo nosso)

Tal modelo criaria uma difundida insegurança entre os cidadãos, e que para Souza e Pereira9, segundo Pedro Abramovay, Secretário de Assuntos Legislativos do Ministério da Justiça: “poderia gerar vigilanismo, ao se tratar todos os internautas como criminosos, em completo desrespeito ao preceito básico e fundador da Internet, qual seja, a liberdade por excelência.”

Conforme o exposto, embora tenha sido moldado para estar em harmonia com a referida Convenção, o PLS analisado no seu corpo inicial, queria instituir obrigações naquelas inexistentes, ultrapassando os limites da proporcionalidade e da razoabilidade. Importante ainda frisar, que o inciso I, do Art. 21 do referido PLS, os provedores são obrigados a guardar os dados aptos à identificação do usuário e dos endereços de origem, dessa forma, rastreando-se direta e indiscriminadamente o usuário, a despeito de sua liberdade de navegação cibernética.

Com a exclusão do referido artigo, esse ponto passará a ser discutido no Marco Civil da Internet, já mencionado anteriormente, segundo Grossmann (2012, p.01):

Também por força da polêmica acabaram ficando de fora artigos que remetiam ao “controle” de usuários por parte dos provedores – havia previsão de denúncia de atividades suspeitas. Igualmente acabaram excluídos os artigos que tratavam da guarda de registros de conexões, ponto esse que acabou migrando para o Marco Civil da Internet, em tramitação na Câmara.

De outra banda, pela Convenção, a qual presa pela razoabilidade e pelo respeito às liberdades dos internautas, rastreia-se o provedor e, indiretamente, através dele, quando necessário e com base em ordem judicial, chega-se ao usuário.

9

(34)

Com isso, e seguindo a mesma ótica, imprescindível citar Corrêa (CORRÊA, 2008, p. 100-101), o qual corrobora ao dispor da falta de clareza que trazia na tipificação dos 11 crimes previstos, conforme segue:

a qual traria imponderáveis prejuízos à aplicação do mesmo, e ao ressaltar a imprecisão técnica da linguagem adotada, a qual abre margens para dúvidas quanto à necessidade de elemento subjetivo ou não para a configuração do delito, ensejando dificuldades interpretativas.

De modo que o projeto analisado, a despeito de compreender uma importante iniciativa do Poder Legislativo para o combate aos crimes cibernéticos, especificamente aos crimes de computador , posto que os ditos crimes no computador já se encontram tipificados no Código Penal e Leis esparsas, demanda maiores discussões e amadurecimento, como indicam as manifestações crescentes de membros da sociedade civil, músicos, políticos, bem como de organizações como o Safernet10 e a Associação Software Livre11, nas quais o PLS do Senador Azeredo vinha sendo tachado de AI-5 Digital, como já frisado anteriormente.

2.2 Possíveis avanços frente ao código penal e a Convenção de Budapeste

De todo o exposto, observando e analisando os aspectos jurídicos do ciberespaço, podemos afirmar que a criminalização das condutas imorais e ofensivas, segundo Souza e Pereira: “circunda dois binômios, a saber: de um lado, a liberdade de informação e a censura12 e, de outro, a privacidade e o monitoramento.”

A liberdade da informática, decorrência direta de informação, e tutelada no art. 220 da Constituição Federal de 1988, compreende o aspecto ativo de informar e o aspecto passivo de

10

A SaferNet Brasil é uma associação civil de direito privado, com atuação nacional, sem fins lucrativos ou econômicos, sem vinculação político partidária, religiosa ou racial. Fundada em 20 de dezembro de 2005 por um grupo de cientistas da computação, professores, pesquisadores e bacharéis em Direito, a organização surgiu para materializar ações concebidas ao longo de 2004 e 2005, quando os fundadores desenvolveram pesquisas e projetos sociais voltados para o combate à pornografia infantil na Internet brasileira. Disponível em: <http://www.safernet.org.br/site/institucional> Acesso em: 13 out. 2012.

11 Nós mantemos esta definição do Software Livre para mostrar claramente o que deve ser verdadeiro à respeito

de um dado programa de software para que ele seja considerado software livre. Disponível em: <http://softwarelivre.org/portal/o-que-e> Acesso em: 13 out. 2012.

12

É importante ressaltar que a censura aqui referenciada corresponde à ação de controle estatal sobre a liberdade de expressão ou movimentação dos internautas, não implicando no significado mais expressivo do termo, o qual o interliga aos anos de chumbo da história brasileira. SOUZA, Gills Lopes Macêdo; PEREIRA, Dalliana Vilar.

A convenção de Budapeste e as leis brasileiras. Disponível em:

<http://www.mp.am.gov.br/index.php/centros-de-apoio/combate-ao-crime-organizado/doutrina/574-a-convencao-de-budapeste-e-as-leis-brasileiras> Acesso

Referências

Documentos relacionados

5 “A Teoria Pura do Direito é uma teoria do Direito positivo – do Direito positivo em geral, não de uma ordem jurídica especial” (KELSEN, Teoria pura do direito, p..

Em síntese, no presente estudo, verificou-se que o período de 72 horas de EA é o período mais ad- equado para o envelhecimento acelerado de sementes de ipê-roxo

Neste estudo foram estipulados os seguintes objec- tivos: (a) identifi car as dimensões do desenvolvimento vocacional (convicção vocacional, cooperação vocacio- nal,

Os principais objectivos definidos foram a observação e realização dos procedimentos nas diferentes vertentes de atividade do cirurgião, aplicação correta da terminologia cirúrgica,

psicológicos, sociais e ambientais. Assim podemos observar que é de extrema importância a QV e a PS andarem juntas, pois não adianta ter uma meta de promoção de saúde se

Em primeiro lugar, sinto-me uma privilegiada por ter escolhido como “casa de formação” a Faculdade de Ciências Médicas (FCM) da Universidade Nova de

Para preparar a pimenta branca, as espigas são colhidas quando os frutos apresentam a coloração amarelada ou vermelha. As espigas são colocadas em sacos de plástico trançado sem

Ao fazer pesquisas referentes a história da Química, é comum encontrar como nomes de destaque quase exclusivamente nomes masculinos, ou de casais neste caso o nome de destaque