COMISSÃO de constituição e justiça e de redação

PROJETO DE LEI Nº 84, DE 1999

Dispõe sobre os crimes cometidos na área de informática, suas penalidades, e dá outras providências.

Autor: Deputado Luiz Piauhylino

Relator: Deputado Leo Alcântara

I - RELATÓRIO

O Projeto de Lei em epígrafe intenta disciplinar as relações no campo da informática, tipificando condutas e instituindo penas, além de disciplinar o uso de bancos de dados em computador contendo informações privadas.

Justifica-o o ilustre Autor afirmando, em síntese, que a sua proposta foi fruto do trabalho de um grupo de juristas; e que, no nosso ordenamento jurídico, não dispomos de lei que trate especificamente do tema e que regule os crimes de informática.

O Projeto foi aprovado pela Comissão de Ciência e Tecnologia, Comunicação e Informática.

Não foram apresentadas emendas no prazo regimental.

Foram apensados os Projetos de Lei nºs 2.557 e 2.558, de 2000, ambos do ilustre Deputado Alberto Fraga, e 3.796, de 2.000 do nobre Deputado Luciano Castro.

O de nº 2.557,de 2000, visa acrescentar ao Código Penal Militar, Decreto-Lei 1.001, de 21 de outubro de 1969, crimes relativos à violação indevida de banco de dados, ou interceptação de comunicação militar entre redes de comunicação eletrônica.

O PL 2.558, de 2000, visa acrescentar o mesmo tipo legal, só que no Código Penal, Decreto-Lei 2.848, de 7 de dezembro de 1940.

O PL 3.796, de 2000, acrescenta um Capítulo ao Título II do Código Penal, prevendo condutas delituosas na área de informática.

A esta Comissão de Constituição e Justiça e de Redação cabe analisá-los sob os aspectos de constitucionalidade, juridicidade, técnica legislativa e mérito, sendo a apreciação final do Plenário da Casa.

É o relatório.

II - ANÁLISE

Os Projetos de Lei nºs 84/99, 2.557, 2.558, e 3.796 de 2.000, não apresentam vícios de natureza constitucional, de juridicidade ou de técnica legislativa.

No mérito, as Propostas vêm ao encontro do desamparo que se encontra nossa sociedade, que reclama por providências legislativas na área de crimes de computador. Diariamente temos notícias de fraudes, e de prejuízos de grande monta, resultantes de ações praticadas por meio de computadores, ou contra sistemas de computadores. Invariavelmente, tais notícias vêm acompanhadas de queixas sobre a dificuldade ou impossibilidade de punir várias dessas ações, por falta de uma legislação específica.

Alguns especialistas posicionam-se contra a criação de novos tipos legais para parte das condutas aqui tipificadas, entendendo já estarem contempladas na legislação penal vigente. Segundo eles, , por exemplo, o dano ocasionado a dado ou programa de computador,  enquadra-se no dano feito em coisa alheia, tipificado no Código Penal no seu art. 163. que dispõe:

Art. 163. Destruir, inutilizar ou deteriorar coisa alheia:

Pena – detenção, de um mês a  seis meses, ou multa.

Não haveria necessidade, portanto, de novo tipo penal, para cuidar de tal conduta.

 

Todavia, tendo em vista a exigência constitucional de lei anterior para definir o crime e impor a respectiva pena, não sendo admissível o uso de analogia ou ampliações para incriminar determinada conduta, preferimos adotar uma postura de prudência, reconhecendo como legítima a postulação de tal matéria em lei nova. É inegável a existência de dificuldades na punição das ações aqui enfocadas. Dando-lhes tratamento específico, colmatamos qualquer lacuna que porventura pudesse vir a ser invocada pelos agentes da conduta para evadir-se à justa sanção da sociedade, e eliminamos as referidas dificuldades.

Vislumbramos, todavia, que as penas estabelecidas para os crimes ora tipificados não estão em perfeita consonância com o sistema de gradação das penas adotado pelo nosso Código Penal. Basta comparar a pena estabelecida no Código para o já mencionado crime de dano, – detenção de um mês a seis meses, e multa –, com aquela instituída pelo art. 8º do presente projeto para o crime de dano a dado ou programa – detenção de um ano a três anos, e multa. Não deveria haver tal desproporção, uma vez que o bem jurídico protegido é o mesmo, e os delitos são semelhantes. Procedemos, portanto, à devida adequação.

Por outro lado, verificamos que exatamente o mesmo conjunto de circunstâncias qualificadoras é previsto para cada um dos crimes, numa repetição perfeitamente eliminável, pela inclusão de um único artigo dispondo sobre a sua aplicação a todos os crimes ali tipificados.

Analisando o projeto à luz da Lei Complementar nº 95, de 26 de fevereiro de 1998, que rege a elaboração, redação e alteração das leis, constatamos a necessidade de incluir um primeiro artigo indicando o objeto da lei, bem como a de alongar o prazo para a sua entrada em vigor, contemplando um período proporcional à repercussão da lei.

Embora fosse recomendável elencar no bojo do Código Penal os crimes de que trata este projeto, afigura-se correta a iniciativa para introdução de lei extravagante. Isso ocorre porque a proposição trata também de assuntos que não poderiam ser inseridos naquele Código. Desse modo, somente em legislação esparsa poderemos ver tipificadas as condutas criminosas relativas à informática.

Essa mesma multiplicidade de temas impõe a modificação da ementa, que passa a expressar o tratamento desses outros assuntos além dos crimes de informática.

Ademais, note-se que, em nosso Código Penal, a quantidade da pena in abstracto vem especificada simultaneamente em números e por extenso e, ainda, que a Lei Complementar determina, em seu art. 11, II, f, que qualquer referência a número ou percentual deve ser feita por extenso. Por tal motivo, modificamos a redação das penas previstas.

Alteramos a ordem dos artigos que tratam dos crimes, para que a seqüência refletisse a ordem provável dos atos de um agente desse tipo de crime, bem como uma possível gradação da gravidade dos delitos cometidos.

Finalmente, sugerimos a supressão dos arts. 14 e 18, com a conseqüente renumeração dos demais.

O art. 14 regulamentava a veiculação de material pornográfico em rede de computadores. Considerando o uso intensivo que atualmente crianças e adolescentes fazem do computador, cujo uso se encontra cada vez mais associado a atividades educativas e culturais, não há porquê transformá-lo em meio de divulgação de pornografia. O controle do acesso ao computador por usuários menores de idade é mais difícil do que o controle do conteúdo divulgado, sendo, portanto, mais produtivo proibir a veiculação de material pornográfico do que o acesso a ele.

O art. 18 contraria a norma constitucional consagrada no art. 84, IV, que estabelece como competência privativa do Presidente da República a regulamentação das leis. Conseqüentemente, ao estabelecer prazo ao Poder Executivo para realização de tal tarefa, está avançando na sua competência constitucional. Realmente, não faria sentido o Legislativo impor a duração desse processo, pois este envolve tratamento de detalhes de operacionalização que são da alçada exclusiva do Executivo, que sobre eles tem melhor compreensão, de vez que os gerencia. Nesse sentido já se pronunciou o Supremo, em sede de ação direta de inconstitucionalidade, declarando a inconstitucionalidade de se assinalar tal prazo.

Todavia, no que concerne às Proposições de Lei nºs 2.557 e 2.558, de 2000, cremos que não há necessidade de alterações no Códigos Penal e no Código Penal Militar, como sugerido. Eis que, uma vez aprovado o presente Projeto de Lei nº 84/99, as hipóteses naqueles ventiladas já estão neste contempladas, sendo aplicadas erga omnes.

O Projeto de Lei nº 3.796, de 2000, cuidando da mesma matéria elencada pela Proposição principal e pelas mesmas razões apontadas acima, não pode ser aprovado.

III – VOTO

Ante o exposto, voto pela constitucionalidade, juridicidade, boa técnica legislativa das Proposições analisadas; e, no mérito, pela aprovação do Projeto de Lei nº 84, de 1999, na forma do Substitutivo que apresento, e pela rejeição dos de nºs 2.557, 2.558, e 3.796 de 2.000.

Deputado LEO ALCÂNTARA (Relator)

COMISSÃO de constituição e justiça e de redação

PROJETO DE LEI Nº 84, DE 1999 (SUBSTITUTIVO)

Regula o uso de bancos de dados, a prestação de serviços por redes de computadores, dispõe sobre os crimes cometidos na área de informática, e dá outras providências.

O CONGRESSO NACIONAL decreta:

Art. 1º Esta Lei regula o uso de bancos de dados e a prestação de serviços por redes de computadores, dispõe sobre os crimes cometidos na área de informática, e dá outras providências.

CAPÍTULO I

DOS PRINCÍPIOS QUE REGULAM A PRESTAÇÃO DE SERVIÇO

POR REDES DE COMPUTADORES

Art. 2º O acesso, o processamento e a disseminação de informações através das redes de computadores devem estar a serviço do cidadão e da sociedade, respeitados os critérios de garantia dos direitos individuais e coletivos e de privacidade e segurança de pessoas físicas e jurídicas e da garantia de acesso às informações disseminadas pelos serviços da rede.

 

Art. 3º É livre a estruturação e o funcionamento das redes de computadores e seus serviços, ressalvadas as disposições específicas reguladas em lei.

 

CAPÍTULO II

DO USO DE INFORMAÇÕES DISPONÍVEIS EM COMPUTADORES

OU REDES DE COMPUTADORES

Art. 4° Para fins desta Lei, entendem-se por informações privadas aquelas relativas à pessoa física ou jurídica identificada ou identificável.

 

Parágrafo único. É identificável a pessoa cuja individuação não envolva custos ou prazos desproporcionados.

 

Art. 5° Ninguém será obrigado a fornecer informações sobre si ou sobre terceiros, salvo nos casos previstos em lei.

 

Art. 6° A coleta, o processamento e a distribuição, com finalidades comerciais, de informações privadas ficam sujeitas à prévia aquiescência da pessoa a que se referem, que poderá retirá-la a qualquer momento, ressalvando-se o pagamento de indenizações a terceiros, quando couberem.

 

§ 1° Salvo por disposição legal ou determinação judicial em contrário, nenhuma informação privada será mantida à revelia da pessoa a que se refere ou além do tempo previsto para a sua validade.

 

§ 2° A toda pessoa cadastrada dar-se-á conhecimento das informações privadas armazenadas a ela referentes, bem como das respectivas fontes, ficando-lhe assegurado o direito à retificação gratuita de qualquer informação privada incorreta.

 

§ 3° Qualquer pessoa, física ou jurídica, tem o direito de interpelar o proprietário de rede de computadores ou provedor de serviço para saber se mantém informações a seu respeito, e o respectivo teor.

 

Art. 7º As entidades que coletam, armazenam, processam, distribuem ou comercializam informações privadas, ou utilizam tais informações para fins comerciais ou para prestação de serviço de qualquer natureza, ficam obrigadas a explicitar, desde o início de tais atividades:

I - os fins para os quais se destinam tais informações; e

II os limites de suas responsabilidades no caso de fraude ou utilização imprópria das informações sob sua custódia, bem como as medidas adotadas para garantir a integridade dos dados armazenados e a segurança dos sistemas de informação.

 

Art. 8° As entidades mencionadas no artigo anterior não poderão divulgar ou tornar disponíveis, para finalidade distinta daquela que motivou a estruturação do banco de dados, informações privadas referentes, direta ou indiretamente, à origem racial, opinião política, filosófica ou religiosa, crenças, ideologias, saúde física ou mental, vida sexual, registros policiais, assuntos familiares ou profissionais, vida privada, honra e imagem das pessoas, informações nominais restritivas de crédito, oriundas de títulos ou documentos de dívida que não tenham sido regularmente protestados, bem  como as relativas a ações, processos e feitos ajuizados, cujas decisões não tenham transitado em julgado e que a lei definir como sigilosas, salvo por ordem judicial ou com anuência expressa da pessoa a que se referem ou do seu representante legal.

 

 

CAPÍTULO III

DOS CRIMES DE INFORMÁTICA

Seção I

Acesso indevido ou, não autorizado

Art. 9° Acesso, indevido ou não autorizado, a dados ou informações armazenadas no computador ou em rede de computadores.

Pena – detenção, de um mês a um ano, e multa.

Parágrafo único. Na mesma pena incorre quem, sem autorização ou indevidamente, obtém, mantém ou fornece a terceiro meio de acesso a computador ou rede de computadores.

 

Seção II

Alteração de senha ou meio de acesso a

programa de computador ou dados

 

Art. 10. Apagar, destruir, alterar, ou de qualquer forma inutilizar, senha ou qualquer outro meio de acesso a computador, programa de computador ou de dados, de forma indevida ou não autorizada.

Pena – detenção, de seis meses a dois anos, e multa.

 

 

Seção III

Obtenção, manutenção ou fornecimento indevido, ou não autorizado, de

dado ou instrução de computador

 

Art. 11. Obter, manter ou fornecer, de forma indevida ou não autorizada, dado ou instrução de computador.

Pena – detenção, de um mês a um ano, e multa.

 

Seção IV

Dano a dado ou programa de computador

Art. 12. Apagar, destruir, modificar ou de qualquer forma inutilizar, total ou parcialmente, dado ou programa de computador, de forma indevida ou não autorizada.

Pena: detenção, de um a seis meses, e multa.

 

Seção V

Criação, desenvolvimento ou inserção em computador de

dados ou programa de computador com fins nocivos

Art. 13. Criar, desenvolver, inserir ou fazer inserir, dado ou programa de computador, em computador ou rede de computadores, de forma indevida ou não autorizada, com a finalidade de apagar, destruir, inutilizar ou modificar dado ou programa de computador, ou de qualquer forma dificultar ou impossibilitar, total ou parcialmente, a utilização de computador ou rede de computadores, ou o acesso a estes.

Pena – detenção, de um ano a dois anos, e multa.

 

Seção VI

Violação de segredo armazenado em computador, meio magnético,

de natureza magnética, óptica ou similar

Art. 14. Obter ou fornecer segredos, de indústria ou comércio, ou informações pessoais armazenadas em computador, rede de computadores, meio eletrônico de natureza magnética, óptica ou similar, de forma indevida ou não autorizada.

Pena: detenção, de seis meses a dois anos, e multa.

 

CAPÍTULO IV

DAS DISPOSIÇÕES FINAIS

Art. 15. Se qualquer dos crimes previstos nesta Lei é praticado no exercício de atividade profissional ou funcional, a pena é aumentada de um sexto até a metade.

Art. 16. Se qualquer dos crimes previstos nesta Lei, é cometido:

I – contra a União, Estado, Distrito Federal, Município, órgão ou entidade da administração direta ou indireta ou de empresa concessionária de serviços públicos;

II ‑ com considerável prejuízo para a vitima;

lII ‑ com intuito de lucro ou vantagem de qualquer espécie, própria ou de terceiro;

IV ‑ com abuso de confiança;

V ‑ por motivo fútil;

VI ‑ com o uso indevido de senha ou processo de identificação de terceiro; ou

VII ‑ com a utilização de qualquer outro meio fraudulento.

Pena –  reclusão, de  dois  a  seis anos, e multa.

 

Art. 17. Nos crimes definidos nesta Lei, somente se procede mediante queixa ou representação do ofendido, salvo se cometidos contra o interesse da União, Estado, Distrito Federal, Município, órgão ou entidade da administração direta ou indireta, empresa concessionária de serviços públicos, fundações instituídas ou mantidas pelo poder público, serviços sociais autônomos, instituições financeiras ou empresas que explorem ramo de atividade controlada pelo poder público, casos em que a ação é pública incondicionada.

Art. 18. Esta Lei regula os crimes relativos à informática sem prejuízo das demais cominações legais.

 

Art. 19. Revogam-se os arts.        da Lei nº 9.507, de 12 de novembro de1997.

 

Art. 20. Esta Lei entra em vigor no prazo de noventa dias decorridos de sua publicação.

 

Sala da Comissão, em         de             de 2000

 
 
Deputado LEO ALCÂNTARA

Relator

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

007597.058