Legislação contra os crimes de informática

Quarta-feira, 6 de Maio de 2009 | Por admin

Publicado na FOLHA DE SÃO PAULO, em 06-2-2006

Há poucos dias, um estudante de Brasília foi processado sob a acusação de disseminar o ódio racial pelo Orkut, ao protestar contra as cotas raciais nas universidades com palavras ofensivas aos negros. Cidadãos, bancos de dados oficiais e empresas são, cada vez mais, alvos de hackers e de quadrilhas que agem por meio de computadores com ousadia e criatividade ilimitadas. A pedofilia via internet é outro crime que vem crescendo em uma escalada assustadora.


Há um grande debate no Senado Federal brasileiro, travado, por enquanto, na Comissão de Educação, em torno da elaboração de uma legislação que tipifique e puna os crimes eletrônicos.
Três projetos tratam do tema: um deles, de minha própria autoria, de 2000, foi apresentado logo depois das primeiras notícias, no ano anterior, sobre hackers que haviam depenado contas bancárias por meio da internet, sem o uso de cartões ou senhas. Os outros dois são anteriores, resultantes de trabalhos do ex-deputado e atual governador da Paraíba, Cássio Cunha Lima, do deputado Luis Piauhylino (PTB-PE) e do deputado Roberto Freire (PPS-PE).
O relator dos projetos, senador Eduardo Azeredo (PSDB-MG), quer ouvir juristas e técnicos em debates e audiências públicas. O tema é complexo e há várias correntes de opinião. Há os que consideram que praticamente todos os crimes cometidos por meio da rede podem ser capturados pelo Código de Processo Penal, por analogia com crimes já ali tipificados, como tem sido feito. Mas há juízes que não aceitam a analogia e que consideram a legislação atual insuficiente, o que facilita a defesa dos criminosos cibernéticos, em intermináveis recursos e chicanas.
Há advogados que alegam até mesmo o princípio constitucional de que “não há crime sem lei anterior que o defina, nem pena sem prévia cominação legal”. Ou o princípio da reserva legal, que estabelece que “só pode haver punição se houver uma lei formal que defina determinada conduta como criminosa”. Ora, o Código Penal brasileiro é de 1940, quando a possibilidade de uma rede mundial de computadores só existia em livros e filmes de ficção científica.
O uso criminoso da informática vem crescendo e se tornando cada vez mais complexo. Já há evidências, inclusive, de que grupos terroristas, o tráfico internacional de drogas e todo tipo de crime organizado têm como base de apoio e de ação a rede mundial de computadores. Cerca de 80% das perdas dos bancos acontecem por meio de fraudes de informática.É necessário, portanto, que a legislação seja mais clara, detalhada e precisa em relação ao assunto, para evitar brechas e lacunas legais que levem à impunidade.
Calcula-se que mais de 20 milhões de brasileiros estejam hoje interligados à rede e que existam mais de 30 crimes já tipificados em nossa legislação, sendo 22 apenas no Código de Processo Penal, que podem ser também cometidos com os novos conhecimentos tecnológicos -portanto, de forma mais ampla, devastadora, imprevisível e permanente.
A lei complementar nº 95/98, no entanto, determina que se evite, sempre que possível, a criação de mais leis, em uma tentativa de evitar que se torne ainda mais complexo o imenso e intrincado cipoal legal do nosso país.
Acreditamos, então, que, em vez de editar uma lei “extravagante”, o ideal é atualizar de forma criteriosa o Código de Processo Penal e a legislação vigente, acrescentando aos crimes já tipificados novos artigos e dispositivos sobre o uso da informática na ação criminosa, considerando-o agravante, com penas mais severas.
É o que já foi feito, por exemplo, nos casos de pedofilia e pornografia infantil pela internet, tipificados e incluídos no Estatuto da Criança e do Adolescente com o agravante do uso da informática. A tarefa a que o Senado se propõe é aprovar a nova legislação ainda neste primeiro semestre, por meio da atualização das leis já existentes.
Outro aspecto em debate é o dos limites da ação do Estado, os controles que devem ou não ser exercidos sobre a rede e seus usuários. Estamos assistindo, por exemplo, à tentativa do governo dos Estados Unidos de ter acesso total às identidades dos usuários e às suas buscas no Google, sob a alegação de combater a pornografia infantil e o terrorismo. Ao mesmo tempo, o governo chinês conseguiu impor ao Google uma censura de conteúdo, impedindo que os chineses tenham acesso a informações consideradas inconvenientes.
Estamos, até o momento, incluindo em nosso anteprojeto de legislação apenas a exigência de que os provedores nacionais de internet mantenham, por prazo mínimo de três anos, os dados de conexões e comunicações relativos à identificação do endereço IP (protocolo de internet), data, horário de início e término da conexão e as trocas de e-mail. O acesso se daria apenas por ordem judicial, como acontece com o chamado sigilo telefônico.
O controle sobre a rede acende, evidentemente, a polêmica em torno da privacidade dos usuários e da segurança contra crimes eletrônicos. Uma polêmica que não pode mais ser adiada.

Perfil Biográfico

Reeleito pela terceira vez para o mandato de senador, em 2010, Renan Calheiros foi escolhido […]

Alagoas

A região do atual estado de Alagoas desenvolve e consolida sua economia no período colonial […]

Discursos

Com muita satisfação, presido esta sessão destinada a celebrar os 25 anos de fundação da […]