Archivos de la etiqueta: autoría

01Jul/15

Crimes de informática. Uma nova criminalidade

Crimes de informática. Uma nova criminalidade

  1. Introdução.
  2. Direito penal da informática.
  3. Crimes de informática.
  4. Internet, ciberespaço e direito penal.
  5. O problema da tipicidade.
  6. O problema da autoria.
  7. O problema da competência.
  8. Pedofilia e Internet.
  9. Conclusões.
  10. Bibliografia.

“Ubi societas ibi jus”

1. Introdução

O Direito está indissociavelmente ligado à vida gregária. Não se consegue conceber uma sociedade harmônica, ou uma polis organizada, sem admitir concomitantemente a incidência de normas, ainda que na forma de costumes ou de simples regras de convivência.

Esse produto da cultura humana, o Direito, tem sido responsável, ao longo dos séculos, pela segurança das relações interpessoais e interinstitucionais. Por isso mesmo, esse constructo tem um indiscutível caráter conservador, no sentido de que compete, com outros fatores, para a estabilização da vida em sociedade. Essa sua feição de manutenção e harmonização de realidades complexas certamente fez com que a Ciência Jurídica se tornasse, em si mesma, conservativa, a ponto de se asseverar, com alguma razão, que o Direito costuma  contribuir para a estagnação social, levando, paradoxalmente, ao seu próprio ocaso como ente útil ao grupamento humano cujas relações procurasse regular.

As transformações pelas quais passou o Direito ao longo dos séculos foram úteis e relevantes, servindo ao menos para que esse produto cultural, bom ou mau, perdurasse. Mas tais transformações sempre se deram com um certo atraso. Nenhuma delas, contudo, equipara-se à verdadeira revolução jurídica que se avizinha, em conseqüência de uma segunda revolução industrial, característica da era da informação.

Com o desenvolvimento das novas tecnologias da comunicação, e, principalmente, com o advento da Internet [1] , novas questões surgem, demandando respostas do operador do Direito. E, em face da velocidade das inovações da técnica que vislumbramos no mundo contemporâneo, tais respostas devem ser imediatas, sob pena de o “tradicional” hiato existente entre o Direito e a realidade social vir a se tornar um enorme fosso, intransponível para os ordenamentos jurídicos nacionais e invencível para os profissionais que não se adequarem.

Nesse contexto, os principais problemas que se nos apresentam — e que são objeto deste trabalho — são os relativos à necessidade de uma legislação penal para a proteção de bens jurídicos informáticos e de outros, igualmente (ou até mais) relevantes, que possam ser ofendidos por meio de computadores. Busca-se também, ao longo do texto, analisar as questões de tipicidade, determinação de autoria e competência jurisdicional, mormente nos delitos cometidos pela Internet, que assumem, em alguns casos, feição de crimes transnacionais, encaixando-se na classificação doutrinária de crimes à distância.

Para esse desiderato, necessariamente deveremos considerar, como pressupostos, alguns dispositivos constitucionais, a saber:

a)    o art. 5º, inciso II, segundo o qual “ninguém será obrigado a fazer ou deixar de fazer alguma coisa senão em virtude de lei”;

b)    o art. 5º, inciso X, que considera “invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação”;

c)     o inciso XII do mesmo cânone, que tem por “inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal”;

d)    O dogma de que “A lei não excluirá da apreciação do Poder Judiciário lesão ou ameaça a direito”, na forma do art. 5º, inciso XXV, da Constituição Federal; e

e)    A garantia segundo a qual “Não há crime sem lei anterior que o defina, nem pena sem prévia cominação legal” (inciso XXXIX, do art. 5º).

Esses suplementos constitucionais são necessários para revelar, de logo, a opção do Estado brasileiro pela diretriz da legalidade e em prol do princípio da inafastabilidade da jurisdição, inclusive na Internet, afastando já aqui dois dos mitos muito divulgados nos primeiros tempos do ciberespaço [2] : o de que a Internet não podia ser regulamentada pelo Estado e o de que haveria liberdade absoluta nesse ambiente.

Destarte, será imperioso concluir que, se há lesão ou ameaça a liberdades individuais ou ao interesse público, deve o Estado atuar para coibir práticas violadoras desse regime de proteção, ainda que realizadas por meio de computadores. Isto porque, tanto a máquina quanto a rede, são criações humanas e, como tais, têm natureza ambivalente, dependente do uso que se faça delas ou da destinação que se lhes dê. Do mesmo modo que aproxima as pessoas e auxilia a disseminação da informação, a Internet permite a prática de delitos à distância no anonimato, com um poder de lesividade muito mais expressivo que a criminalidade dita “convencional”, nalguns casos.

Em face dessa perspectiva e diante da difusão da Internet no Brasil, o Estado deve prever positivamente os mecanismos preventivos e repressivos de práticas ilícitas, na esfera civil e penal, e os órgãos de persecução criminal (a Polícia Judiciária e Ministério Público) devem passar a organizar setores especializados no combate à criminalidade informática. Assim já vêm fazendo, no Rio de Janeiro, o Ministério Público Estadual, que instituiu a Promotoria Especializada em Investigações Eletrônicas, que é coordenada pelo Promotor ROMERO LYRA, e também a Polícia Federal, que criou o Departamento de Crimes por Computador, que funciona no Instituto Nacional de Criminalística, em Brasília.

Embora, a Internet no Brasil já tenha um certo grau de regulação (por meios autônomos e heterônomos), a legislação de informática ainda é esparsa, pouco abrangente e “desconhecida”. Pior do que isso: ainda não há uma cultura de informática jurídica e de direito da informática no País, no sentido da necessidade de proteção de bens socialmente relevantes e da percepção da importância da atuação limitada do Estado no ciberespaço. Isto bem se vê no tocante ao posicionamento da  FAPESP [3] , que se dispõe a bloquear um registro de domínio por falta de pagamento, mas costuma exigir dos órgãos investigativos um mandado judicial de bloqueio diante de um crime.

Segundo KAMINSKY, “O jornal Estado de São Paulo, entrevistando o Delegado Mauro Marcelo Lima e Silva, do setor de Crimes pela Internet da Polícia Civil de São Paulo, indagou: ‘Vocês já suspenderam algum domínio por atuar de forma criminosa?’ A resposta do ciberdelegado: ‘Os crimes praticados pela Internet são tratados de forma acadêmica e amadora. O comportamento da Fapesp (órgão gestor do registro de domínios) em relação aos domínios que violam a lei é uma verdadeira aberração. Ela pode retirar um domínio que não paga a taxa anual, mas não procede da mesma forma quando se trata de suspender o que comete delitos – a Fapesp alega que só pode fazê-lo com ordem judicial’ [4] .

Evidentemente, não se pode esperar um efetivo combate à criminalidade informática, que já é uma realidade entre nós, diante de dificuldades tão prosaicas. É preciso que o Estado-Administração (pelos órgãos que compõem o law enforcement) esteja apto a acompanhar essas transformações cibernéticas e as novas formas de criminalidade. Do mesmo modo, é imperioso que os profissionais do Direito, principalmente juízes, delegados e membros do Ministério Público se habilitem aos novos desafios cibernéticos.

O salto tecnológico que assistimos é gigantesco. A evolução da técnica entre a época dos césares romanos e a do absolutismo europeu foi, em termos, pouco significativa, se comparada ao que se tem visto nos últimos cinqüenta anos. Ao iniciar o século XX a humanidade não conhecia a televisão nem os foguetes. O automóvel, o rádio e o telefone eram inventos presentes nas cogitações humanas, mas pouco conhecidos. Ao findar o vigésimo século, já tínhamos o computador, a Internet e as viagens espaciais.

Do ábaco ao computador passaram-se milênios. Da imprensa à Internet foram precisos pelo menos de quinhentos anos. E o Direito? A Ciência Jurídica acompanhou, pari passu, tais transformações? Estamos ainda lidando com o Direito e a Justiça em ágoras como as gregas? Ou já é hora de nos defrontarmos com o Direito da ágora cibernética?

2. Direito penal da informática

Um novo ramo do Direito nasceu — e logo passou a ser sistematizado — quando os computadores se tornaram uma ferramenta indispensável ao cotidiano das pessoas e das empresas e do próprio Estado. A importância da informática na sociedade tecnológica é incontestável. É quase inconcebível imaginar, hoje, um mundo sem computadores. Como funcionariam os grandes aeroportos do mundo sem essas máquinas facilitando o controle do tráfego aéreo? Como seria possível levar ônibus espaciais tripulados à órbita terrestre? Como poder-se-ia projetar e fazer funcionar gigantes como a hidrelétrica de Itaipu? Como decifraríamos o código genético humano, num programa do quilate do Projeto Genoma? Como?!

As implicações dessa poderosa máquina no dia-a-dia dos indivíduos são marcantes. Situam-se no campo das relações pessoais, volteiam na seara da Sociologia e da Filosofia [5] , avançam na interação do indivíduo com o Estado (a chamada cidadania digital, e-gov ou governo eletrônico), refletem no Direito Civil (ameaças a direitos de personalidade) e no Direito do Consumidor (responsabilidade do provedor de acesso à Internet) e acabam por interessar ao Direito Penal.

A disseminação dos computadores pessoais é, no plano da História, um fenômeno recentíssimo. No Brasil, data da década de 1990 e, ainda assim, apenas os integrantes das classes A, B e C têm suas máquinas domésticas, fazendo surgir, no dizer do professor CHRISTIANO GERMAN uma nova classe de excluídos: os unplugged, constituindo um proletariado off line ao lado de uma elite online [6] .

Não obstante essa situação — que atinge predominantemente o cidadão comum —, as empresas e o Poder Público brasileiros estão plenamente inseridos no mundo digital, com alto grau de informatização, a exemplo do que ocorre com o sistema bancário nacional e com as redes de dados da Previdência Social e do Tribunal Superior Eleitoral, ad exemplum.

Naturalmente, considerando as dimensões do País e as suas carências, já é imenso o caldo de cultura para a prática de atos  ilícitos em detrimento de bens informáticos ou destinados à violação de interesses e de dados armazenados ou protegidos em meio digital.

Malgrado se reconheça o legítimo desejo de reduzir a atuação do Direito Penal em face das relações humanas, de acordo com a diretriz da intervenção mínima [7] , é imperioso notar que certas condutas que atentam contra bens informáticos ou informatizados, ou em que o agente se vale do computador para alcançar outros fins ilícitos, devem ser penalmente sancionadas ou criminalizadas, devido ao seu elevado potencial de lesividade e ao seu patente desvalor numa sociedade global cada vez mais conectada e cada vez mais dependente de sistemas online.

A Internet, na sua feição atual, é uma “criança” em fase de crescimento bastante acelerado. Sua principal interface, a WWW — World Wide Web surgiu na década de 1990. Sucede, porém, que o Código Penal em vigor no Brasil (parte especial) data de 7 de dezembro de 1940. Naquela época, mal havia telefones e rádios nas residências. A televisão ainda não havia sido inventada. Como pretender, então, que essa legislação criminal se adeque aos novíssimos crimes de informática?

Estávamos no Estado Novo getulista, e a realidade democrática havia sido sufocada pelo regime. O Brasil era uma nação predominantemente agrária, começando a industrializar-se e a urbanizar-se. Não se conheciam computadores [8] e, muito menos, imaginava-se que um dia pudesse existir algo como a Internet.

Conseqüentemente, é força convir que esse Código Penal, o de dezembro de 1940 — pensado conforme a doutrina da década de trinta — não se presta in totum a regular relações da era digital, num País que almeja inserir-se na cena global da sociedade da informação. Essa sociedade que é produto da revolução tecnológica,  advinda com o desenvolvimento e a popularização do computador.

É preciso pois, adequar institutos, rever conceitos — a exemplo do de “resultado”, como entendido na atual redação do art. 13, caput, do Código Penal —, especificar novos tipos, interpretar adequadamente os elementos normativos dos tipos existentes; e definir, eficazmente, regras de competência e de cooperação jurisdicional em matéria penal, a fim de permitir o combate à criminalidade informática.

Em torno do tema, a professora IVETTE SENISE FERREIRA, titular de Direito Penal na USP, pontifica que “A informatização crescente das várias atividades desenvolvidas individual ou coletivamente na sociedade veio colocar novos instrumentos nas mãos dos criminosos, cujo alcance ainda não foi corretamente avaliado, pois surgem a cada dia novas modalidades de lesões aos mais variados bens e interesses que incumbe ao Estado tutelar, propiciando a formação de uma criminalidade específica da informática, cuja tendência é aumentar quantitativamente e, qualitativamente, aperfeiçoar os seus métodos de execução” [9] .

A toda nova realidade, uma nova disciplina. Daí cuidar-se do Direito Penal da Informática, ramo do direito público, voltado para a proteção de bens jurídicos computacionais inseridos em bancos de dados, em redes de computadores, ou em máquinas isoladas, incluindo a tutela penal do software, da liberdade individual, da ordem econômica, do patrimônio, do direito de autor, da propriedade industrial, etc. Vale dizer: tanto merecem proteção do Direito Penal da Informática o computador em si, com seus periféricos, dados, registros, programas e informações, quanto outros bens jurídicos, já protegidos noutros termos, mas que possam (também) ser atingidos, ameaçados ou lesados por meio do computador.

Nesse novíssimo contexto, certamente serão necessárias redefinições de institutos, principalmente no tocante à proteção penal de bens imateriais e da informação, seja ela sensível [10] ou não, tendo em conta que na sociedade tecnológica a informação passa a ser tida como verdadeira commodity e, em alguns casos, tal “valor” pode ser vital para uma empresa ou para uma organização pública ou privada. Sem esquecer que, no plano constitucional dos direitos fundamentais e no plano civil dos direitos de personalidade, as ameaças, por meio de computadores, a bens indispensáveis à realização da personalidade humana também devem ser evitadas e combatidas, partam elas do Estado ou de indivíduos. A isso se propõe o Direito Penal da Informática.

3. Crimes de informática

Delitos computacionais, crimes de informática, crimes de computador, crimes eletrônicos, crimes telemáticos, crimes informacionais, ciberdelitos, cibercrimes… Não há um consenso quanto ao nomen juris genérico dos delitos que ofendem interesses relativos ao uso, à propriedade, à segurança ou à funcionalidade de computadores e equipamentos periféricos (hardwares), redes de computadores e programas de computador (estes denominados softwares).

Dentre essas designações, as mais comumente utilizadas têm sido as de crimes informáticos ou crimes de informática, sendo que as expressões “crimes telemáticos” ou “cibercrimes” são mais apropriadas para identificar infrações que atinjam redes de computadores ou a própria Internet ou que sejam praticados por essas vias. Estes são crimes à distância stricto sensu. Como quer que seja, a criminalidade informática, fenômeno surgido no final do século XX, designa todas as formas de conduta ilegais realizadas mediante a utilização de um computador, conectado ou não a uma rede [11] , que vão desde a manipulação de caixas bancários à pirataria de programas de computador, passando por abusos nos sistemas de telecomunicação. Todas essas condutas revelam “uma vulnerabilidade que os criadores desses processos não haviam previsto e que careciam de uma proteção imediata, não somente através de novas estratégias de segurança no seu emprego, mas também de novas formas de controle e incriminação das condutas lesivas” [12] . A criminalidade informática preocupa o mundo e tem reclamado definições. Para a OECD — Organization for Economic Cooperation and Development, o crime de computador é “qualquer comportamento ilegal, aético ou não autorizado envolvendo processamento automático de dados e, ou transmissão de dados”, podendo implicar a manipulação de dados ou informações, a falsificação de programas, a sabotagem eletrônica, a espionagem virtual, a pirataria de programas, o acesso e/ou o uso não autorizado de computadores e redes. A OECD, desde 1983, vem tentando propor soluções para a uniformização da legislação sobre hacking [13] no mundo. Segundo ANTÔNIO CELSO GALDINO FRAGA, em 1986, a referida organização publicou o relatório denominado Computer-Related Crime: Analysis of Legal Policy, no qual abordou o problema da criminalidade informática e a necessidade de tipificação de certas condutas, como fraudes financeiras, falsificação documental, contrafação de software, intercepção de comunicações telemáticas, entre outras [14] . Não há consenso na classificação dos delitos de informática. Existem várias maneiras de conceituar tais condutas in genere. Todavia, a taxionomia mais aceita é a propugnada por HERVÉ CROZE e YVES BISMUTH [15] , que distinguem duas categorias de crimes informáticos:   a)    os crimes cometidos contra um sistema de informática, seja qual for a motivação do agente;   b)    os crimes cometidos contra outros bens jurídicos, por meio de um sistema de informática.   No primeiro caso, temos o delito de informática propriamente dito, aparecendo o computador como meio e meta, podendo ser objetos de tais condutas o computador, seus periféricos, os dados ou o suporte lógico da máquina e as informações que guardar. No segundo caso, o computador é apenas o meio de execução, para a consumação do crime-fim, sendo mais comuns nesta espécie as práticas ilícitas de natureza patrimonial, as que atentam contra a liberdade individual e contra o direito de autor [16] .

Na doutrina brasileira, tem-se asseverado que os crimes informáticos podem ser puros (próprios) e impuros (impróprios). Serão puros ou próprios, no dizer de DAMÁSIO [17] , aqueles que sejam praticados por computador e se realizem ou se consumem também em meio eletrônico. Neles, a informática (segurança dos sistemas, titularidade das informações e integridade dos dados, da máquina e periféricos) é o objeto jurídico tutelado.

Já os crimes eletrônicos impuros ou impróprios são aqueles em que o agente se vale do computador como meio para produzir resultado naturalístico, que ofenda o mundo físico ou o espaço “real”, ameaçando ou lesando outros bens, não-computacionais ou diversos da informática.

Para LUIZ FLÁVIO GOMES, os crimes informáticos dividem-se em crimes contra o computador; e crimes por meio do computador [18] , em que este serve de instrumento para atingimento da meta optata. O uso indevido do computador ou de um sistema informático (em si um fato “tipificável”) servirá de meio para a consumação do crime-fim. O crime de fraude eletrônica de cartões de crédito serve de exemplo.

Os crimes de computador, em geral, são definidos na doutrina norte-americana como special opportunity crimes [19] , pois são cometidos por pessoas cuja ocupação profissional implica o uso cotidiano de microcomputadores, não estando excluída, evidentemente, a possibilidade de serem perpetrados por meros diletantes.

De qualquer modo, ainda que não se tenha chegado a um consenso quanto ao conceito doutrinário de delito informático, os criminosos eletrônicos, ou ciberdelinqüentes [20] , já foram batizados pela comunidade cibernética de hackers, crackers e phreakers.

Os primeiros são, em geral, simples invasores de sistemas, que atuam por espírito de emulação, desafiando seus próprios conhecimentos técnicos e a segurança de sistemas informatizados de grandes companhias e organizações governamentais. No início da cibercultura [21] , eram tidos como heróis da revolução informática, porque teriam contribuído para o desenvolvimento da indústria do software e para o aperfeiçoamento dos computadores pessoais e da segurança dos sistemas informáticos.

Os crackers, por sua vez, são os “hackers aéticos”. Invadem sistemas para adulterar programas e dados, furtar informações e valores e prejudicar pessoas. Praticam fraudes eletrônicas e derrubam redes informatizadas, causando prejuízos a vários usuários e à coletividade.

Por fim, os phreakers são especialistas em fraudar sistemas de telecomunicação, principalmente linhas telefônicas convencionais e celulares, fazendo uso desses meios gratuitamente ou às custas de terceiros. DAVID ICOVE informa que “Many crackers are also phreakers: they seek ways to make repeated modem connections to computers they are attacking without being charged for those connections, and in a way that makes it difficult or impossible to trace their calls using convenional means” [22] .

Há ainda os cyberpunks e os cyberterrorists, que desenvolvem vírus [23] de computador perigosos, como os Trojan horses (cavalos de Tróia) e as Logic bombs [24] , com a finalidade de sabotar redes de computadores e em alguns casos propiciar a chamada DoS – Denial of Service, com a queda dos sistemas de grandes provedores, por exemplo, impossibilitando o acesso de usuários e causando prejuízos econômicos.

Embora no underground cibernético, essas diferentes designações ainda façam algum sentido e tenham importância, o certo é que, hoje, para a grande maioria das pessoas, a palavra hacker serve para designar o criminoso eletrônico, o ciberdelinqüente. E isto mesmo na Europa e nos Estados Unidos, onde já se vem abandonando a classificação um tanto quanto maniqueísta acima assinalada. A propósito, o Computer Misuse Act — CMA, de 1990 [25] , seguindo esse caminho, procurou qualificar dois tipos de hackers [26] :

a)    o inside hacker: indivíduo que tem acesso legítimo ao sistema, mas que o utiliza indevidamente ou exorbita do nível de acesso que lhe foi permitido, para obter informações classificadas. Em geral, são funcionários da empresa vítima ou servidores públicos na organização atingida;

b)    o outsider hacker, que vem a ser o indivíduo que obtém acesso a computador ou a rede, por via externa, com uso de um modem, sem autorização.

O primeiro hacker mundialmente famoso, objeto de reportagens nas emissoras de TV americanas, em grandes jornais e personagem de pelo menos três livros, foi KEVIN MITNICK. Sua história foi contada pelo jornalista JEFF GOODELL [27] , que descreveu sua trajetória desde as razões criminógenas que o impulsionaram ao hacking, até a sua condenação pela Justiça criminal norte-americana, passando pelo relato das peripécias e estratégias empreendidas por TSUTOMU SHIMOMURA, para rastreá-lo na superestrada da informação e encontrá-lo.

Nessa mesma perspectiva, mas no campo da ficção, devem ser lembrados filmes como:

I)                 War Games — Jogos de Guerra (1985), em que um jovem micreiro obtém acesso não autorizado ao sistema informatizado do NORAD — North American Aerospace Defense Command , de defesa antiárea dos Estados Unidos, e quase dá início à terceira guerra mundial;

II)              The Net — A Rede (1995), em que a atriz Sandra Bullock representa uma teletrabalhadora que tem sua identidade usurpada ilegalmente por uma organização criminosa, que apaga e altera os dados pessoais da personagem registrados nos computadores do governo americano, fazendo-a “desaparecer”;

III)          Eraser — Queima de Arquivo (1996), com Arnold Schwarzenegger, com argumento semelhante, em que a personagem central, agente secreto, apaga dados computadorizados pessoais de vítimas e testemunhas de crimes, para dar-lhes proteção contra criminosos;

IV)            Enemy of State — Inimigo do Estado (1998), com Will Smith, em que o ator personifica um advogado que é fiscalizado e perseguido por órgãos de segurança do governo por meio de sofisticados equipamentos eletrônicos e de computadores, por estar de posse de um disquete contendo a prova material de um crime; e

V)               The Matrix – Matriz (1999), filme em que Keanu Reaves entra no ciberespaço, conectando seu sistema nervoso central a um computador;

VI)            além da comédia romântica You’ve Got M@il — Mens@gem para Você (1999), com Tom Hanks e Meg Ryan, cujo roteiro gira em torno da troca de emails por um casal que se conhece na Internet.

O interesse da indústria cinematográfica e da mídia em geral pelo computador, seus usos, interações e conseqüências no dia-a-dia da sociedade revela quão intrincadas podem ser as repercussões da informática sobre o Direito, inclusive na esfera criminal, porquanto são muitas as formas de ofensa a bens tutelados pelos ordenamentos jurídicos.

Os cibercriminosos em geral cometem infrações de várias espécies, como a cibergrilagem (cybersquatting), prática na qual o internauta se apropria de domínios virtuais registrados em nome de terceiros. Outra conduta corriqueira é o hijacking [28] (“seqüestro”) ou desvio de DNS — Domain Name System [29] , que consiste em inserir alteração no endereço de uma determinada página para conduzir o internauta a outro site, diferente daquele a que se procura acessar. Fatos dessa natureza usualmente configuram concorrência desleal, e convivem com formas de protesto, como o grafite ou “pichação” de web sites oficiais ou de personalidades. Essa modalidade de ataque informático é denominada por alguns de take over ou site owning.

O uso de sniffers e a utilização de cookies também são práticas repudiadas pelos costumes e regras de convivência da cultura ciberespacial — e que constituem a “netiqueta”. Sniffers são programas intrusos que servem para vasculhar a intimidade de internautas, ao passo que os cookies (“biscoitos”, em inglês) são também códigos programados para aderir ao disco rígido do computador que acessa um determinado site, e se prestam a colher informações pessoais do usuário. Nesse grupo também estão os programas cavalos de Tróia ou Trojan Horses [30] , que abrem brechas de segurança em sistemas, permitindo a instalação de uma espécie de janela virtual no computador da vítima e que pode ser aberta ao alvitre do hacker para fins ilícitos.

Não são incomuns os casos de perseguição ou ameaças digitais, por via telemática. O computador, então, serve como instrumento para violações à privacidade ou à liberdade individual, já havendo leading case no Brasil de condenação no tipo do art. 147 do Código Penal, em situação de ameaça eletrônica cometida contra uma jornalista da TV Cultura, de São Paulo.

Todos esses “delitos” (os fatos tipificados e os ainda pendentes de criminalização), de regra, são cometidos mediante o abuso de anonimato, principalmente os crimes contra a honra, tornando praticamente inexeqüível a garantia do art. 5º, inciso V, da Constituição Federal (direito à indenização), em face do que dispõe o inciso IV do mesmo artigo no tocante à vedação do anonimato.

A cultura da Internet tradicionalmente requer (ou permite) que o internauta assuma uma identidade virtual. As comunidades não são compostas por “João da Silva” ou por “Maria dos Santos”. Em geral, os cibernavegantes ocultam suas identidades sob apelidos ou nicknames, como “Luluzinha”, “O Vigia”, “Zangão666”, ou “Blackbird”, e alguns utilizam emails virtuais (webmail), providência que torna ainda mais difícil a identificação do usuário.

Por isso mesmo, um dos grandes problemas da criminalidade online é justamente o da identificação do autor do fato ilícito [31] , muito mais do que a determinação da materialidade. Não são impossíveis situações delitivas em que uma pessoa se faça passar por outra, mediante o uso indevido de senhas pessoais em sistemas informatizados [32] , podendo, em casos mais graves e bem raros, ocorrer o identity theft ou “furto de identidade”, que consiste em alguém assumir durante certo tempo a identidade de outro internauta na grande rede, com evidentes implicações pessoais.

No tocante às relações de consumo, poderiam ser pensados tipos para a prevenção da prática de spam [33] , impedir a comercialização de mailing lists [34] e de cadastros informatizados de consumidores, bem como para vedar a elaboração de perfis cruzados de consumo, prática que, se bem entendida, faz surgir um verdadeiro totalitarismo comercial: “Já não se vende somente o produto; agora se vende o próprio consumidor”, diz o juiz DEMÓCRITO REINALDO FILHO [35] .

Quanto ao Estado e a seus órgãos de investigação, as preocupações com a proteção do indivíduo dizem respeito à proteção do sigilo de informações sensíveis, reservadas ou classificadas, armazenadas em bancos de dados oficiais (como os da Receita Federal e do INSS) e à proibição de interceptação de emails ou de comunicações telemáticas [36] , a escuta fiscal no comércio eletrônico (e-commerce) e a identificação ou pesquisa de hits [37] de Internet, práticas que, se toleradas, representariam uma ação governamental nos moldes de “1984” de GEORGE ORWELL [38] . Estaríamos (podemos estar) sendo vigiados pelo “Grande Irmão” e um indício desse risco se revela na política adotada por certas cidades, inclusive na Europa, de instalar câmeras de vídeo nos logradouros públicos.

Muitos outros bens jurídicos estão em jogo, quando se cuida da criminalidade pela Internet (uma das formas de criminalidade informática), como os direitos de autor, que têm sido, desde a disseminação da WWW, quase que “desinventados”, por conta da facilidade de realizar cópias de textos, livros, músicas e filmes. Aliás, como prova o caso em que a indústria fonográfica americana contende com o provedor Napster, em razão da extrema facilitação de cópias de música digital no formato MP3.

Não podem, contudo, ser olvidadas velhas práticas que, no ciberespaço, tomaram fôlego novo, a exemplo dos web sites de agenciamento de prostituição (fato enquadrável no art. 228 do Código Penal), a pedofilia virtual (art. 241 do Estatuto da Criança e do Adolescente?); o controvertido “adultério virtual” [39] e os crimes patrimoniais em geral, denominados genericamente de fraudes eletrônicas.

Segundo dados da Associação Brasileira das Empresas de Cartões de Crédito e Serviços — Abecs, “as perdas com fraudes no ano passado atingiram R$200 milhões. No ano anterior, o prejuízo foi de R$ 260 milhões e, em 1998, de R$300 milhões”. A Abecs tem se preocupado com os cibercrimes praticados mediante o uso fraudulento de cartões de crédito e está introduzindo no mercado os cartões com chips eletrônicos, que têm alto nível de segurança [40] .

Esse apanhado nos mostra que é inevitável a atuação da Justiça Penal no ciberespaço, seja para proteger os bens jurídicos tradicionais, seja para assegurar guarda a novos valores, decorrentes da cibercultura, como a própria liberdade cibernética, o comércio eletrônico, a vida privada, a intimidade e o direito de autor na Internet.

Vale dizer: se a sociedade (ou parte dela) migrou virtualmente para o ciberespaço, para lá também deve caminhar o Direito. Ubi societas, ibi jus.

4. Internet, Ciberespaço e Direito Penal

É muito antiga a noção de que Direito e Sociedade são elementos inseparáveis. “Onde estiver o homem, aí deve estar o Direito”, diziam os romanos. A cada dia a Ciência Jurídica se torna mais presente na vida dos indivíduos, porque sempre as relações sociais vão-se tornando mais complexas.

A Internet, a grande rede de computadores, tornou essa percepção ainda mais clara. Embora, nos primeiros anos da rede tenham surgido mitos sobre sua “imunidade” ao Direito, esse tempo passou e já se percebe a necessidade de mecanismos de auto-regulação [41] e hetero-regulação, principalmente por causa do caráter ambivalente da Internet.

CELSO RIBEIRO BASTOS, nos seus Comentários à Constituição do Brasil, percebeu essa questão, ao asseverar que “A evolução tecnológica torna possível uma devassa na vida íntima das pessoas, insuspeitada por ocasião das primeiras declarações de direitos” [42] . Força é convir que não se pode prescindir do Direito, para efeito da prevenção, da reparação civil e da resposta penal, quando necessária.

Tendo em vista as origens da Internet, é quase um contra-senso defender a idéia de que o ciberespaço co-existe com o “mundo real” como uma sociedade libertária ou anárquica. Isto porque a cibernética — que se aplica inteiramente ao estudo da interação entre homens e computadores — é a ciência do controle. A própria rede mundial de computadores, como um sub-produto da Guerra Fria, foi pensada, ainda com o nome de Arpanet (Advanced Research Projects Agency), para propiciar uma vantagem estratégica para os Estados Unidos, em caso de uma conflagração nuclear global contra a hoje extinta União Soviética.

A WWW – World Wide Web, que popularizou a Internet, propiciando interatividade e o uso de sons e imagens na rede, foi desenvolvida em 1990 no CERN — Organisation Européenne pour la Recherche Nucléaire/European Organization for Nuclear Research [43] , pelo cientista TIM BERNERS-LEE. O CERN é uma organização internacional de pesquisas nucleares em física de partículas, situada nas proximidades de Genebra, na Suíça, e fundada em 1954. Atualmente a sua convenção-constituinte tem a ratificação de vinte Estados-partes.

Além dessa origem pouco vinculada à idéia de liberdade, a grande rede não tem existência autônoma. As relações que se desenvolvem nela têm repercussões no “mundo real”. O virtual e o real são apenas figuras de linguagem (um falso dilema), não definindo, de fato, dois mundos diferentes, não dependentes. Em verdade, tudo o que se passa no ciberespaço acontece na dimensão humana e depende dela.

Por conseguinte, a vida online nada mais é do que, em alguns casos, uma reprodução da vida “real” somada a uma nova forma de interagir. Ou seja, representa diferente modo de vida ou de atuação social que está sujeito às mesmas restrições e limitações ético-jurídicas e morais aplicáveis à vida comum (não eletrônica), e que são imprescindíveis à convivência. Tudo tendo em mira que não existem direitos absolutos e que os sujeitos ou atores desse palco virtual e os objetos desejados, protegidos ou ofendidos são elementos da cultura ou do interesse humano.

Mas a Internet não é só isso. No que nos interessa, a revolução tecnológica propiciada pelos computadores e a interconexão dessas máquinas em grandes redes mundiais, extremamente capilarizadas, é algo sem precedentes na história humana, acarretado uma revolução jurídica de vastas proporções, que atinge institutos do direito tributário, comercial, do consumidor, temas de direitos autorais e traz implicações à administração da Justiça, à cidadania e à privacidade.

Não é por outra razão que, do ponto de vista cartorial (direito registrário), a Internet já conta com uma estrutura legal no País, representada pelo Comitê Gestor da Internet no Brasil, que delegou suas atribuições à FAPESP – Fundação de Amparo à Pesquisa do Estado de São Paulo, e tem regulamentado principalmente a adoção, o registro e a manutenção de nomes de domínio na rede brasileira.

Assim, verifica-se que não passam mesmo de mitos as  proposições de que a Internet é um espaço sem leis ou terra de ninguém, em que haveria liberdade absoluta e onde não seria possível fazer atuar o Direito Penal ou qualquer outra norma jurídica [44] .

Estabelecido que a incidência do Direito é uma necessidade inafastável para a harmonização das relações jurídicas ciberespaciais, é preciso rebater outra falsa idéia a respeito da Internet: a de que seriam necessárias muitas leis novas para a proteção dos bens jurídicos a serem tutelados pelo Direito Penal da Internet. Isto é uma falácia. Afinal, conforme o Ministro SEPÚLVEDA PERTENCE, do Supremo Tribunal Federal, a invenção da pólvora não mudou a forma de punir o homicídio [45] .

Destarte, a legislação aplicável aos conflitos cibernéticos será a já vigente, com algumas adequações na esfera infraconstitucional. Como norma-base, teremos a Constituição Federal, servindo as demais leis para a proteção dos bens jurídicos atingidos por meio do computador, sendo plenamente aplicáveis o Código Civil, o Código de Defesa do Consumidor, a Lei dos Direitos Autorais, a Lei do Software e o próprio Código Penal, sem olvidar a Lei do Habeas Data.

Os bens jurídicos ameaçados ou lesados por crimes informáticos merecerão proteção por meio de tutela reparatória e de tutela inibitória. Quando isso seja insuficiente, deve incidir a tutela penal, fundada em leis vigentes e em tratados internacionais, sempre tendo em mira o princípio da inafastabilidade da jurisdição, previsto no art. 5º, inciso XXXV, da Constituição Federal.

A atuação do Direito Penal será imprescindível em alguns casos, por conta da natureza dos bens jurídicos em jogo. Pois, pela web e no ciberespaço circulam valores, informações sensíveis, dados confidenciais, elementos que são objeto de delitos ou que propiciam a prática de crimes de variadas espécies. Nas vias telemáticas, transitam nomes próprios, endereços e números de telefone, números de cartões de crédito, números de cédulas de identidade, informações bancárias, placas de veículos, fotografias, arquivos de voz, preferências sexuais e gostos pessoais, opiniões e idéias sensíveis, dados escolares, registros médicos e informes policiais, dados sobre o local de trabalho, os nomes dos amigos e familiares, o número do IP ­­— Internet Protocol [46] , o nome do provedor de acesso, a versão do navegador de Internet (browser), o tipo e versão do sistema operacional instalado no computador.

A interceptação de tais informações e dados ou a sua devassa não autorizada devem ser, de algum modo, tipificadas, a fim de proteger esses bens que são relevantes à segurança das relações cibernéticas e à realização da personalidade humana no espaço eletrônico.

Como escreveu FERNANDO PESSOA, navegar é preciso. E no mar digital, tanto quanto nos oceanos desbravados pelas naus portuguesas, há muitas “feras” a ameaçar os internautas incautos, a exemplo do Estado e de suas agências (vorazes e ameaçadores como tubarões); dos ciberdelinqüentes (elétricos e rápidos como enguias); de algumas empresas (sedutoras e enganosas como sereias); dos bancos de dados centralizados (pegajosos e envolventes como polvos); e de certos provedores (oportunistas comensais como as rêmoras).

LAWRENCE LESSIG, o maior especialista norte-americano em Direito da Internet, adverte que a própria arquitetura dos programas de computador que permitem o funcionamento da Internet como ela é pode se prestar à regulação da vida dos cidadãos online tanto quanto qualquer norma jurídica [47] .

Uma nova sociedade, a sociedade do ciberespaço [48] surgiu nos anos noventa, tornando-se o novo foco de utopias. “Here freedom from the state would reign. If not in Moscow or Tblisi, then here in cyberspace would we find the ideal libertarian society”.

Para LESSIG, “As in post-Communist Europe, first thoughts about cyberspace tied freedom to the disappearance of the state. But here the bond was even stronger than in post-Communist Europe. The claim now was that government ‘could not’ regulate cyberspace, that cyberspace was essencially, and unavoidably, free. Governments could threaten, but behavior could not be controlled; laws could be passed, but they would be meaningless. There was no choice about which government to install — none could reign. Cyberspace would be a society of a very different sort. There would be a definition and direction, but built from the bottom up, and never through the direction of a state. The society of this space would be a fully self-ordering entity, cleansed of governors and free from political hacks”. [49]

A idéia anárquica de Internet tem nítida relação — que ora apontamos — com o movimento abolicionista, do qual HULSMAN [50] , é um dos maiores defensores. No entanto, segundo LESSIG, a etimologia da palavra “ciberespaço” remete à cibernética, que é a ciência do controle à distância. “Thus, it was doubly odd to see this celebration of non-control over architectures born from the very ideal of control” [51] .

Posicionando-se, LESSIG pontua que não há liberdade absoluta na Internet e que não se pode falar no afastamento total do Estado. O ideal seria haver uma “constituição” para a Internet, não no sentido de documento jurídico escrito — como entenderia um publicista —, mas com o significado de “arquitetura” ou “moldura”, que estruture, comporte, coordene e harmonize os poderes jurídicos e sociais, a fim de proteger os valores fundamentais da sociedade e da cibercultura.

Essa moldura deve ser um produto consciente e fruto do esforço de cientistas, usuários, empresas e Estado, pois o “cyberspace, left to itself, will no fulfill the promise of freedom. Left to itself, cyberspace will become a perfect tool of control. Control. Not necessarily control by government, and not necessarrily control to some evil, fascist end. But the argument of this book is that the invisible hand of cyberspace is building an architecture that is quite the opposite of what it was at cyberspace’s birth. The invisible hand, through commerce, is constructing an architecture that perfects control — an architecture that makes possible highly efficient regulation” [52] .

Mais adiante, LESSIG arrola suas perplexidades diante das implicações do ciberespaço sobre o Direito, declarando que “Behavior was once governed ordinarily within one jurisdiction, or within two coordinating jurisdictions. Now it will sistematically be governed within multiple, non-coordinating jurisdictions. How can law handle this? [53] . Ou seja, como será possível enfrentar o problema do conflito real de diferentes ordens jurídicas nacionais, em decorrência de fatos ocorridos no ciberespaço ou na Internet?

Contudo, JACK GOLDSMITH, citado por LESSIG, opina que “there is nothing new here. For many years the law has worked through these conflicts of authority. Cyberspace may increase the incidence of these conflicts, but it does not change their nature”, posição que parece lançar um pouco de luz sobre o tema.

Ainda segundo LESSIG, a mudança das concepções a respeito dos hackers, dá idéia de como o Direito tem lidado com conflitos entre as normas do ciberespaço e as da comunidade do “espaço real”. “Originally, hackers were relatively harmless cyber-snoops whose behavior was governed by the norms of the hacker community. A hacker was not to steal; he was not to do damage; he was to explore, and if he found a hole in a system’s security, he was to leave a card indicating the problem”.

Isto porque, no início, a Internet era um mundo de softwares e sistemas abertos [54] , no qual valiosos arquivos e informações financeiras não eram acessíveis online. “Separate networks for defense and finance were not part of the Internet proper”.

Todavia, com o avanço do cibercomércio, as coisas mudaram, e foi necessário estabelecer novas regras de segurança na rede, fazendo surgir um evidente conflito entre a cibercultura hacker e os interesses financeiros e econômicos das empresas e as preocupações estratégicas e de segurança do governo. “As these cultures came into conflict, real-space law quickly took sides. Law worked ruthlessly to kill a certain kind of online community. The law made the hackers’ behavior a ‘crime’, and the government took aggressive steps to combat it. A few prominent and well-publicized cases were used to redefine the hackers’ ‘harmless behavior’ into what the law could call ‘criminal’. The law thus erased any ambiguity about the ‘good’ in hacking” [55] .

Exemplo disso foi o que se deu com ROBERT TAPPIN MORRIS, da Universidade de Cornell, que foi condenado a três anos de detenção, com direito a sursis (probation), pela Justiça Federal norte-americana, por violar o Computer Fraud and Abuse Act de 1986. Essa lei tipifica o crime de acesso doloso a “computadores de interesse federal” sem autorização, quando esse acesso cause dano ou impeça o acesso de usuários autorizados. MORRIS programou um worm [56] para mostrar as falhas do programa de email Sendmail, acabando por contaminar computadores federais, “congelando-os” ou deixando-os off-line.

Por conseguinte, embora repudiando o exagero de certas tipificações, não há como negar a interação entre a Internet e o Direito Penal. Isto porque o ciberespaço e sua cultura própria não estão fora do mundo. E, estando neste mundo, invariavelmente acabarão por sujeitar-se ao Direito, para a regulação dos abusos que possam ser cometidos pelo Estado contra a comunidade cibernética e para a prevenção de ações ilíctas e ilegítimas de membros da sociedade informatizada contra bens jurídicos valiosos para toda pessoa ou organização humana.

5. O problema da tipicidade

Sendo o Brasil um Estado democrático de Direito (art. 1º da Constituição Federal), necessariamente aplicam-se em seu território os princípios da legalidade e da anterioridade da lei penal.

Com efeito, o art. 5º, inciso XXXIX, da Lex Legum, estabelece, entre as liberdades públicas, a garantia de que “não há crime sem lei anterior que o defina, nem pena sem prévia cominação legal”. O art. 1º do Código Penal, por sua vez, estatui que “Não há crime sem lei anterior que o defina. Não há pena sem prévia cominação legal”.

Tais dispositivos traduzem, no direito positivo, os velhos princípios gerais do nullum crimen sine lege e nulla poena sine lege, dogmas que passaram a ser inafastáveis também nos países que adotam o sistema Common Law, pelo menos na Europa, tendo em conta que o art. 7º da Convenção Européia para os Direitos Humanos, de 1998, dispõe que “No one shall be held guilty of any offence on account of any act or omission which did not constitute a criminal offence under national ou international law at the time when it was committed”. Daí a opção do Parlamento inglês pela edição do CMA — Computer Misuse Act, ao invés de continuar adotando o sistema de precedentes (case law).

A tipicidade é uma conseqüência direta do princípio da legalidade. Um fato somente será típico se a lei descrever, previamente e pormenorizadamente, todos os elementos da conduta humana tida como ilícita. Só assim será legítimo o atuar da Polícia Judiciária, do Ministério Público e da Justiça Penal.

MUÑOZ CONDE diz que “A tipicidade é a adequação de um fato cometido à descrição que desse fato tenha feito a lei penal. Por imperativo do princípio da legalidade, em sua vertente do nullum crimen sine lege, somente os fatos tipificados na lei penal como delitos podem ser considerados como tais” [57] .

Por sua vez, Hans-Heinrich JESCHECK, assevera que “O conteúdo do injusto de toda classe de delito toma corpo no tipo, para que um fato seja antijurídico penalmente há de corresponder aos elementos de um tipo legal. Esta correspondência se chama tipicidade (TatbestandsmässigKeit)” [58] .

Entre os penalistas brasileiros, Fernando de Almeida PEDROSO esclarece que “Não basta, conseqüentemente, que o fato concreto, na sua aparência, denote estar definido na lei penal como crime. Há mister corresponda à definição legal. Nessa conjectura, imprescindível é que sejam postas em confronto e cotejo as características abstratas enunciativas do crime com as características ocorrentes no plano concreto, comparando-se uma a uma. Se o episódio a todas contiver, reproduzindo com exatidão e fidelidade a sua imagem abstrata, alcançará a adequação típica. Isso porque ocorrerá a subsunção do fato ao tipo, ou seja, o seu encarte ou enquadramento à definição legal. Por via de conseqüência, realizada estará a tipicidade, primeiro elemento da composição jurídica do crime” [59] .

A par dessa apreciação dogmática, é preciso ver que  para que se admita um novo tipo penal no ordenamento brasileiro, é imprescindível que se atendam outras regras constitucionais, no sentido da elaboração legislativa. In casu, a competência é duplamente federal, porque, conforme o art. 22, inciso I, da Constituição, compete privativamente à União legislar sobre direito penal e, segundo o inciso IV, do mesmo artigo, a União também detém a competência para legislar sobre informática.

A colocação do problema nesses termos, a partir dos dispositivos constitucionais, tem relevância porque, em tratando de Internet, nos defrontamos com velhos delitos, executados por diferente modo (muda o modus operandi), ao mesmo tempo que estamos diante de uma nova criminalidade, atingindo novos valores sociais.

Quantos aos velhos delitos, já tipificados no Código Penal e na legislação extravagante, não há dificuldades para operar o sistema penal. As fórmulas e diretrizes do processo penal têm serventia, bastando, quanto a eles, adequar e modernizar as formas de persecução penal pelos órgãos oficiais, principalmente no tocante à investigação criminal pela Polícia Judiciária, uma vez que os ciberdelinqüentes têm grande aptidão técnica.

Como exemplo, pode-se afirmar que o crime de homicídio praticado por meio do computador (delito informático impróprio) deverá ser punido nos mesmos moldes do art. 121 do Código Penal. A proposição é de DAMÁSIO e, embora de difícil consumação, não é hipótese de todo inverossímil. Trata-se de caso em que um habilidoso cracker invade a rede de computadores de um hospital altamente informatizado, mudando as prescrições médicas relativas a um determinado paciente, substituindo drogas curativas por substâncias perniciosas ou alterando as dosagens, com o fim deliberado de produzir efeito letal. Ao acessar o terminal de computadores, um enfermeiro não percebe a alteração indevida e, inadvertidamente, administra o medicamento em via intravenosa, provocando a morte do paciente. Incidirá, nesta hipótese, o Código Penal e o processo será de competência do tribunal do júri da comarca onde se situar o hospital, aplicando-se nesse aspecto a teoria da atividade.

De igual modo, aplicar-se-á o tipo do art. 155, §4º, inciso II, do Código Penal (furto qualificado pela destreza) ao internauta que, violando o sistema de senhas e de segurança digital de um banco comercial, conseguir penetrar na rede de computadores da instituição financeira, dali desviando para a sua conta uma determinada quantia em dinheiro. Competente será o juízo criminal singular da circunscrição judiciária onde estiver sediado o banco.

Com isso, afiança-se que, ao punir os infratores eletrônicos com base nos tipos já definidos em lei, o Poder Judiciário não estará violando o princípio da legalidade nem o da anterioridade da lei penal.

Todavia, o Direito brasileiro não oferece solução para condutas lesivas ou potencialmente lesivas que possam ser praticadas pela Internet e que não encontrem adequação típica no rol de delitos existentes no Código Penal e nas leis especiais brasileiras ou nos tratados internacionais, em matéria penal, do qual o Estado brasileiro seja parte.

É clássica, nesse sentido, a referência à conduta do agente que, valendo-se de um microcomputador, obtém acesso à máquina da vítima e ali introduz, por transferência de arquivos, um vírus de computador, que acaba por provocar travamento dos programas instalados no aparelho atingido.

Sabe-se que o crime de dano, previsto no art. 163 do Código Penal, consuma-se quando se dá a destruição, deterioração ou inutilização de coisa alheia. Pergunta-se: um programa de computador, um software, é coisa?

Ou, por outra, figure-se o seguinte exemplo: um indivíduo invade um sistema e cópia um programa de computador. O software tem valor econômico. Mas poderá ser considerado res furtiva —para enquadrar-se como objeto de crime patrimonial —, já que a simples cópia do programa não retira a coisa da esfera de disponibilidade da vítima?

Em qualquer dos casos, para a adequação típica será necessário, certamente, um esforço interpretativo e poder-se-á objetar com o argumento de que não se admite analogia em Direito Penal, levando à conclusão de que esses fatos seriam atípicos.

Esse é apenas um singelo exemplo das dificuldades exegéticas e dos problemas conseqüentes no tocante à impunidade e à insegurança jurídica que a falta de uma lei de crimes de informática acarreta para a coletividade e para o cidadão, respectivamente.

ANTÔNIO CELSO GALDINO FRAGA é de opinião que nos Estados que adotam o sistema Civil Law e que ainda não editaram leis específicas sobre criminalidade informática, tais condutas são atípicas [60] . A Inglaterra já o fez, por meio do citado CMA — Computer Misuse Act, de 1990, tipificando, entre outros, o crime de “modificação não autorizada de dado informático”, preferindo o verbo “modificar” ao verbo “danificar”, tendo em conta a intangibilidade dos programas de computador [61] .

Alguns tipos penais, que descrevem crimes de informática, contudo, já existem. Podemos citar:

a)      o art. 10 da Lei Federal n. 9.296/96, que considera crime, punível com reclusão de 2 a 4 anos e multa, “realizar interceptação de comunicações telefônicas, de informática ou telemática, ou quebrar segredo de Justiça, sem autorização judicial ou com objetivos não autorizados em lei” [62] ;

b)      o art. 153, §1º-A, do Código Penal, com a redação dada pela Lei Federal n. 9.983/2000, que tipifica o crime de divulgação de segredo: “Divulgar, sem justa causa, informações sigilosas ou reservadas, assim definidas em lei, contidas ou não nos sistemas de informações ou banco de dados da Administração Pública”, punindo-o com  detenção de 1 a 4  anos, e multa;

c)       o art. 313-A, do Código Penal, introduzido pela Lei n. 9.983/2000, que tipificou o crime de inserção de dados falsos em sistema de informações, com a seguinte redação: “Inserir ou facilitar, o funcionário autorizado, a inserção de dados falsos, alterar ou excluir indevidamente dados corretos nos sistemas informatizados ou bancos de dados da Administração Pública com o fim de obter vantagem indevida para si ou para outrem ou para causar dano”, punindo-o com pena de reclusão, de 2 (dois) a 12 (doze) anos, e multa;

d)      o art. 313-B, do Código Penal, introduzido pela Lei n. 9.983/2000, que tipificou o crime de modificação ou alteração não autorizada de sistema de informações, com a seguinte redação: “Modificar ou alterar, o funcionário, sistema de informações ou programa de informática sem autorização ou solicitação de autoridade competente”, cominando-lhe pena de detenção, de 3 (três) meses a 2 (dois) anos, e multa;

e)      o art. 325, §1º, incisos I e II, introduzidos pela Lei n. 9.983/2000, tipificando novas formas de violação de sigilo funcional, nas condutas de quem “I – permite ou facilita, mediante atribuição, fornecimento e empréstimo de senha ou qualquer outra forma, o acesso de pessoas não autorizadas a sistemas de informações ou banco de dados da Administração Pública” e de quem “II – se utiliza, indevidamente, do acesso restrito”, ambos sancionados com penas de detenção de 6 meses a 2 anos, ou multa;

f)        o art. 12, caput, §§1º e 2º, da Lei Federal n. 9.609/98, que tipifica o crime de violação de direitos de autor de programa de computador, punindo-o com detenção de 6 meses a 2 anos, ou multa; ou com pena de reclusão de 1 a 4 anos e multa, se o agente visa ao lucro;

g)      o art. 2º, inciso V, da Lei Federal n. 8.137/90, que considera crime “utilizar ou divulgar programa de processamento de dados que permita ao sujeito passivo da obrigação tributária possuir informação contábil diversa daquela que é, por lei, fornecida à Fazenda Pública”; e

h)      o art. 72 da Lei n. 9.504/97, que cuida de três tipos penais eletrônicos de natureza eleitoral.

Art. 72. Constituem crimes, puníveis com reclusão, de cinco a dez anos:

I – obter acesso a sistema de tratamento automático de dados usado pelo serviço eleitoral, a fim de alterar a apuração ou a contagem de votos;

II – desenvolver ou introduzir comando, instrução, ou programa de computador capaz de destruir, apagar, eliminar, alterar, gravar ou transmitir dado, instrução ou programa ou provocar qualquer outro resultado diverso do esperado em sistema de tratamento automático de dados usados pelo serviço eleitoral;

III – causar, propositadamente, dano físico ao equipamento usado na votação ou na totalização de votos ou a suas partes.

Tais tipificações esparsas [63] não resolvem o problema da criminalidade na Internet, do ponto de vista do direito objetivo, mas revelam a preocupação do legislador infraconstitucional de proteger os bens informáticos e de assegurar, na esfera penal, a proteção a dados de interesse da Administração Pública e do Estado democrático, bem como à privacidade “telemática” do indivíduo.

Para IVETTE SENIE FERREIRA essas leis “longe de esgotarem o assunto, deixaram mais patente a necessidade do aperfeiçoamento de uma legislação relativa à informática para a prevenção e repressão de atos ilícitos específicos, não previstos ou não cabíveis nos limites da tipificação penal de uma legislação que já conta com mais de meio século de existência” [64] .

ALEXANDRE DAOUN e RENATO OPICE BLUM, por sua vez, alertam para os riscos da inflação legislativa no Direito Penal da Informática [65] , posicionando-se — embora sem dizê-lo —, entre os que defendem a intervenção mínima.

Entretanto, a idéia de fragmentaridade inerente do Direito Penal, adequando-se à diretriz que determina a consideração da lesividade da conduta e à noção da intervenção mínima, impõe que outros bens jurídicos, além dos listados, sejam pinçados e postos sob a tutela penal. Por isso mesmo, está em tramitação no Congresso Nacional o PLC — Projeto de Lei da Câmara dos Deputados n. 84/99, de autoria do deputado LUIZ PIAUHYLINO (PSDB-PE).

Em suas disposições gerais, o projeto de lei sobre crimes informáticos busca inicialmente conferir proteção à coleta, ao processamento e à distribuição comercial de dados informatizados, exigindo autorização prévia do titular para a sua manipulação ou comercialização pelo detentor.

No projeto, são estabelecidos claramente os direitos de conhecimento da informação e de retificação dessa informação, o direito de explicação quanto ao seu conteúdo ou natureza, bem como o de busca de informação privada, instituindo-se a proibição de distribuição ou difusão de informação sensível e impondo-se a necessidade de autorização judicial para acesso de terceiros a tais dados.

No tocante ao rol de novos tipos penais, o PLC 84/99 procura inserir no ordenamento brasileiro os crimes de dano a dado ou programa de computador; acesso indevido ou não autorizado; alteração de senha ou acesso a computador, programa ou dados; violação de segredo industrial, comercial ou pessoal em computador; criação ou inserção de vírus de computador; oferta de pornografia em rede sem aviso de conteúdo; e publicação de pedofilia, cominando-se penas privativas de liberdade que variam entre um e quatros anos.

Há todavia tipos com sanções menos graves,  como o crime de que se cuida no art. 11 do PLC 84/99, de obtenção indevida ou não autorizada de dado  ou instrução de computador, com pena de três meses a um ano de detenção e, portanto, sujeito, em tese, à competência do Juizado Especial Criminal.

Se tais delitos forem praticados prevalecendo-se o agente de atividade profissional ou funcional, este ficará sujeito a causa de aumento de pena de um sexto até a metade.

Tramita também na Câmara, o PLC 1.806/99, do deputado FREIRE JÚNIOR (PMDB-TO), que altera o art. 155 do Código Penal para considerar crime de furto o acesso indevido aos serviços de comunicação e o acesso aos sistemas de armazenamento, manipulação ou transferência de dados eletrônicos.

Por sua vez, o PLC 2.557/2000, do deputado ALBERTO FRAGA (PMDB-DF), acrescenta o artigo 325-A ao Decreto-lei n. 1.001/69, Código Penal Militar, prevendo o crime de violação de banco de dados eletrônico, para incriminar a invasão de redes de comunicação eletrônica, de interesse militar, em especial a Internet, por parte de “hacker”.

Já o PLC n. 2.558/2000, de autoria do deputado ALBERTO FRAGA (PMDB-DF), pretende acrescentar o artigo 151-A ao  Código Penal, tipificando o crime de violação de banco de dados eletrônico.

Além desses projetos de lei de natureza penal, é de se registrar o PLC n. 1.589/99, que versa sobre o spam, proibindo tal prática, sem criminalizá-la, e também o PLC n. 4.833/98 que considera crime de discriminação “Tornar disponível na rede Internet, ou em qualquer rede de computadores destinada ao acesso público, informações ou mensagens que induzam ou incitem a discriminação ou preconceito de raça, cor, etnia, religião ou procedência nacional”, prevendo pena de reclusão de um a três anos e multa para o infrator, e permitindo ao juiz “determinar, ouvido o Ministério Público ou a pedido deste, a interdição das respectivas mensagens ou páginas de informação em rede de computador”.

O PLC n. 4.833/98 é de autoria do deputado PAULO PAIM (PT-RS) e sua ementa “define o crime de veiculação de informações que induzam ou incitem a discriminação ou preconceito de raça, cor, etnia, religião ou procedência nacional, na rede Internet, ou em outras redes destinadas ao acesso público”.

Também merece ser assinalado o projeto de lei da Câmara, de autoria do deputado VICENTE CAROPRESO (PSDB-SC), que permite a transmissão de dados pela Internet para a prática de atos processuais em jurisdição brasileira; e a Lei n. 9.800/99, já em vigor que permite a prática de certos atos processuais por fax. Aliás, o PLC n. 3.655/2000, do deputado CAROPRESO visa justamente a alterar os arts. 1º e 4º da Lei n. 9.800/99, “autorizando as partes a utilizarem sistema de transmissão de dados e imagens, inclusive fac-simile ou outro similar, incluindo a Internet, para a prática de atos processuais que dependam de petição escrita”.

Ainda nesse âmbito processual, mas com evidente interesse do Direito Penal, tem curso o PLC n. 2.504/200, de iniciativa do deputado NELSON PROENÇA (PMDB-RS), que dispõe sobre o interrogatório do acusado à distância, com a utilização de meios eletrônicos, o chamado interrogatório online, que tem enfrentado a oposição de juristas de renome, ao argumento de que representa cerceamento do direito à ampla defesa do acusado.

6. O problema da autoria

Já assinalada a importância da legalidade também no Direito Penal da Informática, é preciso ver que na sua operacionalização quase sempre haverá uma grande dificuldade de determinar, nos delitos informáticos, a autoria da conduta ilícita. Diferentemente do mundo “real”, no ciberespaço o exame da identidade e a autenticação dessa identidade não podem ser feitos visualmente, ou pela verificação de documentos ou de elementos identificadores já em si evidentes, como placas de veículos ou a aparência física, por exemplo. Quando um indivíduo está plugado na rede, são-lhe necessários apenas dois elementos identificadores: o endereço da máquina que envia as informações à Internet e o endereço da máquina que recebe tais dados. Esses endereços são chamados de IP — Internet Protocol, sendo representados por números, que, segundo LESSIG, não revelam nada sobre o usuário da Internet e muito pouco sobre os dados que estão sendo transmitidos. “Nor do the IP protocols tell us much about the data being sent. In particular, they do not tell us who sent the data, from where the data were sent, to where (geographically) the data are going, for what purpose the data are going there, or what kind of data they are. None of this is known by the system, or knowable by us simply by looking at the data. (…) Whereas in real space — and here is the important point — anonymity has to be created, in cyberspace anonymity is the given” [66] .   No ciberespaço, há razoáveis e fundadas preocupações quanto à autenticidade dos documentos telemáticos e quanto à sua integridade. O incômodo de ter de conviver com tal cenário pode ser afastado mediante a aplicação de técnicas de criptografia na modalidade assimétrica, em que se utiliza um sistema de chaves públicas e chaves privadas, diferentes entre si, que possibilitam um elevado grau de segurança. Contudo, no que pertine à atribuição da autoria do documento, mensagem ou da conduta ilícita, os problemas processuais persistem, porque, salvo quando o usuário do computador faça uso de uma assinatura digital, dificilmente se poderá determinar quem praticou determinada conduta. A assinatura digital confere credendidade ao documento ou mensagem, permitindo que se presuma que o indivíduo “A” foi o autor da conduta investigada. Mas o problema reside exatamente aí. Como a Internet não é self-authenticating a definição de autoria fica no campo da presunção. E, para o Direito Penal, não servem presunções, ainda mais quando se admite a possibilidade de condenação. O único método realmente seguro de atribuição de autoria em crimes informáticos é o que se funda no exame da atuação do responsável penal, quando este se tenha valido de elementos corporais para obter acesso a redes ou computadores. Há mecanismos que somente validam acesso mediante a verificação de dados biométricos do indivíduo. Sem isso a entrada no sistema é vedada. As formas mais comuns são a análise do fundo do olho do usuário ou a leitura eletrônica de impressão digital, ou, ainda, a análise da voz do usuário. Tais questões se inserem no âmbito da segurança digital, preocupação constante dos analistas de sistemas e cientistas da computação, que têm a missão de desenvolver rotinas que permitam conferir autenticidade, integridade, confidencialidade, irretratabilidade e disponibilidade aos dados e  informações que transitam em meio telemático. Naturalmente, tais técnicas e preocupações respondem também a necessidades do Direito Penal Informático e do decorrente processo penal. Como já assinalado, a segurança de um sistema depende do uso de senhas, de assinatura digital ou eletrônica, de certificação digital, da criptografia por chaves assimétricas, da esteganografia [67] , além de requerer a cooperação do usuário no sentido de não compartilhar senhas, de visitar apenas sites seguros [68] , de instalar programas de proteção, como anti-sniffers, firewalls [69] , anti-vírus, o PGP — Pretty Good Privacy, o Cookie Viewer, o NOBO — No Back Oriffice e bloqueadores de conteúdo. Como dito, somente os mecanismos de assinatura eletrônica e certificação digital e de análise biométrica podem conferir algum grau de certeza quanto à autoria da mensagem, da informação, ou da transmissão, se considerado o problema no prisma penal. Mas a criptografia avançada assimétrica, tanto quanto a Internet e a informática, em si mesma ambivalente. Se de um lado se presta a proteger a privacidade de cidadãos honestos e os segredos industriais e comerciais de empresas, presta-se também a assegurar tranqüilidade para ciberdelinqüentes, espaço sereno para transações bancárias ilícitas e campo fértil para o terrorismo e outras práticas criminosas, colocando os órgãos investigativos do Estado em difícil posição e, conseqüentemente, minando a defesa social. Segundo ANDREW SHAPIRO, “Before the widespread availbility of strong encryption, there was always the possibility that remote communications would be intercepted and read by the state (or by private snoops). Though government was only supposed to eavesdrop on those who were engaging in illegal conduct, rogue officials could abuse that power, tapping the lines of law-abiding citizens — or, before the advent of the phone, seizing written communications. Strong encryption changes this, because even unauthorized interception of an encrypted message occurs, the message will be incomprehensible. This changes the balance of power between individuals and the state. It allows us to keep secrets from government” [70] .

Para LOUIS FREEH, Diretor do FBI [71] , “The looming spectre of the widespread use of robust, virtually unbreakable encryption is one of the most difficult problems confronting law enforcement as the next century approaches”.

Diz SHAPIRO que “Prior to the availbility of strong encryption, of course, a criminal might have tried to evade the cops. But the state could respond with its privileged investigative tools — most likely, wiretapping. Now these government officials say, the upper hand has been effectively taken from state. Strong encryption means law enforcement can no longer get timely access to the plain text of messages. The only solution, these officials say, is to allow the state to retain its advantage”. Isto se daria das seguintes formas:

a)    proibição de acesso a ferramentas de codificação poderosas a qualquer cidadão;

b)    desenvolvimento de padrão governamental de cifração, The Clipper Chip, para difusão na indústria e entre os usuários;

c)     proibição de exportação de programas de codificação, tipificando tal conduta como criminosa;

d)    a criação do sistema de molheiro de chaves (key escrow system), pelo qual o usuário de criptografia ficaria obrigado a enviar a um órgão central de controle uma cópia de sua chave privada de cifração. Essa autoridade central, mediante ordem judicial, poderia decodificar a messagem supostamente ilícita e entregá-la aos agentes públicos investigantes.

SHAPIRO critica essas tentativas de controle governamental, asseverando que “(…) the government effort  to regulate code could have the opposite of its intented effect, diminishing individual security while hardly affecting criminals at all (…) What’s inportant here is to see the increasingly intricate ways in which the state may, in the course of legitimate pursuits, limit individual control without justification — and without meaning to do so” [72] .

Ou seja, estamos diante dos velhos conflitos entre direitos fundamentais e interesse público, entre segurança pública e privacidade, entre ação do Estado e a intimidade do indivíduo, questões que somente se resolvem por critérios de proporcionalidade e mediante a análise do valor dos bens jurídicos postos em confronto.

O certo é que, enquanto o Direito Constitucional e o próprio Direito Penal não alcançam consenso quanto à forma de tratamento de tais conflitos, a criminalidade informática tem ido avante, sempre com horizontes mais largos e maior destreza do que o Estado, principalmente no tocante à ocultação de condutas eletrônicas ilícitas e ao encobrimento de suas autorias. DENNING & BAUGH JR [73] informam que os hackers dominam várias técnicas para assegurar-lhes o anonimato, a exemplo:

a)    do uso de test accounts, que são contas fornecidas gratuita e temporariamente por alguns provedores e “que podem ser obtidas a partir de dados pessoais e informações falsas”;

b)    da utilização de anonymous remailers, contas que retransmitem emails enviados por meio de provedores de Internet que garantem o anonimato;

c)     clonagem de celulares para acesso à Internet, de modo a inviabilizar a identificação do local da chamada e de seu autor, mediante rastreamento do sinal;

d)    utilização de celulares pré-pagos, pois tais aparelhos podem ser adquiridos com dados pessoais falsos e são de difícil rastreamento.

Por isso SPINELLO assevera que “eletronic anonymity also frustrates lawmakers’ efforts to hold individuals accountable for they on-line actions” [74] . E isto implica impunidade, em se tratando de criminalidade informática.

Essas e outras questões, ainda sem respostas, põem-se diante dos penalistas e dos estudiosos do Direito Penal. Espera-se, apenas, que sejam breves os embates e as polêmicas, pois o crime na era da Internet se consuma na velocidade da luz.

7. O problema da competência

A proposição diz com a questão da aplicação da lei penal no espaço e não é tema de interesse exclusivo do ordenamento brasileiro.

MARCO AURÉLIO GRECCO assinala que “Além das repercussões na idéia de soberania e na eficácia das legislações, não se pode deixar de mencionar os reflexos que serão gerados em relação ao exercício da função jurisdicional” [75] .

Problemas de soberania, jurisdição e competência estarão cada dia mais presente no cotidiano dos juristas e dos operadores do Direito que se defrontarem com questões relativas à Internet.

RICHARD SPINELLO [76] indaga se a Internet pode ser realmente controlada e regulada pelo Estado. “Many users boast that Internet by its very nature is virtually untamable and really immune from such centralized controls, especially those that attempt to suppress the flow of information (…) As ve have seen, a fundamental problem with a particular sovereignty imposing its will on the Internet is that law and regulations are based on geography; they have force only within a certain territorial area (for example, a state, a county, or a nation). As once jurist said: ‘All law is prima facie territorial”.

Esse ponto de vista, se verdadeiro, traduz a idéia de que a Internet se prestará à ruína das idéias de soberania e de território e acabará por conduzir (quem sabe) à remodelagem da noção de Estado-nacional, conduzindo ao chamado neomedievalismo ou novo feudalismo. Em termos, a nova ordem determinada pela globalização econômico-social e pela interconexão dos povos a partir do advento da Internet, levaria à inviabilização do exercício da soberania (e da jurisdição) por Estados-nacionais. O poder estatal nesse mundo decorrente da revolução eletrônica passaria a ser compartilhado pelos indivíduos e perderiam as autoridades centrais a faculdade de exercer o controle social como imaginado durante a fase áurea dos Estados-nacionais.

É certo que o fenômeno globalizante e a tendência de formação de comunidades regionais e o fortalecimento do Direito Comunitário e do Direito Internacional são mostras de que a noção de soberania está mesmo sendo deixada para trás. A Internet tem sido um dos fatores determinantes dessa mudança. Os governos perdem poder, ao passo que surgem novos centros de poder, como se estivéssemos diante de um novo feudalismo, época em que os senhores feudais compartilhavam soberania com suseranos e monarcas não tão fortes quanto os que a eles se seguiram, com o nascimento do Estado-absolutista.

Parece-nos, contudo, que as expressões neomedievalismo ou neofeudalismo carregam em si um sentido extremamente negativo, pois remetem a tempos não muito felizes na história humana. Todavia, servem tais substantivos para apontar um elemento marcante, comum às duas épocas: a divisão do poder entre vários sujeitos sociais e a inexistência de uma verdadeira e absoluta soberania.

SPINELLO explica que a Internet é uma tecnologia global sem fronteiras e sem donos, sendo quase impossível para qualquer nação garantir a execução de leis ou restrições que se busque impor no ciberespaço. Se os Estados Unidos, o México ou o Brasil decidirem proibir a pornografia online, esses países podem fiscalizar o cumprimento de tal proibição apenas entre os provedores e usuários em seus territórios. Infratores localizados na Europa ou na Ásia não estarão proibidos de disponibilizar material pornográfico na rede, acessível a qualquer pessoa, em qualquer parte. “Thus, the ascendancy of this global computer network appears to be undermining the power of local governments to assert control over behavior within their borders. In addition, these futile efforts to regulate the Internet from a specific locality undescore the local sovereign’s incapacity ‘to enforce rules applicable to global phenomena’. Perhaps those predictions that the Internet will cause an irreversible decline in national sovereignty are not so far-fetched” [77] .

Concordando com esse pensamento, CELSON VALIN [78] diz que “o grande problema ao se trabalhar com o conceito de jurisdição e territorialidade na Internet, reside no caráter internacional da rede. Na Internet não existem fronteiras e, portanto, algo que nela esteja publicado estará em todo o  mundo. Como, então, determinar o juízo competente para analisar um caso referente a um crime ocorrido na rede?”.

Em tese, conforme VALIN, um crime cometido na Internet ou por meio dela consuma-se em todos os locais onde a rede seja acessível. Ver, por exemplo, o crime de calúnia. Se o agente atribui a outrem um fato tido como criminoso e lança essa declaração na Internet, a ofensa à honra poderá ser lida e conhecida em qualquer parte do mundo. Qual será então o foro da culpa? O local de onde partiu a ofensa? O local onde está o provedor por meio do qual se levou a calúnia à Internet? O local de residência da vítima ou do réu? Ou o local onde a vítima tomar ciência da calúnia?

Por equiparação, poder-se-ia aplicar ao fato a solução dada pela Lei de Imprensa (art. 42 da Lei Federal n. 5.250/67), que considera competente para o processo e julgamento o foro do local onde for impresso o jornal.

“Art. 42. Lugar do delito, para a determinação da competência territorial, será aquele e, que for impresso o jornal ou periódico, e o do local do estúdio do permissionário ou concessionário do serviço de radiodifusão, bem como o da administração principal da agência noticiosa”.

Esse dispositivo resolve conflitos de competência entre juízos situados em comarcas diferentes, no mesmo Estado ou em Estados diversos, a partir da consideração do provedor (de acesso ou de conteúdo) como ente equiparado a empresa jornalística. Bem trabalhado, o princípio pode ser adequado aos crimes transnacionais, ainda que cometidos por meio da Internet, bastando que se considere como local do fato aquele onde  estiver hospedado o site com conteúdo ofensivo.

IVES GANDRA DA SILVA MARTINS e ROGÉRIO VIDAL GANDRA DA SILVA MARTINS dão espeque a esse entendimento, quando, ao cuidar da indenização por dano à vida privada causado por intermédio da Internet, sugerem que “toda comunicação eletrônica pública deve ter o mesmo tratamento para efeitos ressarcitórios da comunicação clássica pela imprensa” [79] e que “a desfiguração de imagem por informações colocadas fora da soberania das leis do país ensejaria os meios ressarcitórios clássicos, se alavancada no Brasil” [80] .

Como alternativa à fórmula da Lei de Imprensa, assinale-se o art. 72 do Código de Processo Penal que estabelece a competência do foro de domicílio do réu, quando não for conhecido o lugar da infração [81] .

IVETTE SENISE FERREIRA entende que já se deu a internacionalização da criminalidade informática, devido à mobilidade dos dados nas redes de computadores, facilitando os crimes cometidos à distância. Diante desse quadro, é indispensável que os países do globo harmonizem suas normas penais, para prevenção e repressão eficientes [82] .

Pensamos que, no tocante aos crimes à distância [83] , deve-se aplicar a teoria da ubiqüidade, que foi acolhida no art. 6º do Código Penal, ao estabelecer:

“Art. 6º. Considera-se praticado o crime no lugar em que ocorreu a ação ou omissão, no todo ou em parte, bem como onde se produziu ou deveria produzir-se o resultado”.

Em se tratando, todavia, de crimes plurilocais [84] , incide, em nosso regime, a regra do art. 70, caput, do Código de Processo Penal, determinando-se a competência, neste caso, pelo lugar da consumação do crime, conforme a teoria do resultado. Tais diretrizes podem servir como alento, desde que espraiadas para o mundo, mediante a ratificação de tratados internacionais.

Enquanto essa providência não vem, não se olvide a possibilidade de aplicação extraterritorial da lei penal brasileira, na conformidade do art. 7º do Decreto-lei n. 2848/40, que determina que ficam sujeitos à lei brasileira, embora cometidos no estrangeiro alguns ilícitos penais, dentro de critérios de nacionalidade, representação, justiça penal universal, entre outros.

Tais preceitos vinculam-se ao disposto no art. 88 do Código de Processo Penal, que estipula que “No processo por crimes praticados fora do território brasileiro, será competente o juízo da Capital do Estado onde houver por último residido o acusado. Se este nunca tiver residido no Brasil, será competente o juízo da Capital da República”.

Vinculam-se também ao art. 109, inciso V, da Constituição Federal, que atribui aos juízes federais a competência para processar e julgar “os crimes previstos em tratado ou convenção internacional, quando, iniciada a execução no País, o resultado tenha ou devesse ter ocorrido no estrangeiro, ou reciprocamente”.

Os casos remanescentes, de conflito ou indeterminação de competência, devem ser resolvidos mediante a celebração de tratados internacionais [85] , que alcem à condição de crimes internacionais certos delitos informáticos e que estabeleçam formas de cooperação, em matéria penal, para o processo e julgamento de tais ilícitos.

Alguns tratados recentemente firmados no âmbito da ONU, como a Convenção contra a Delinqüência Transnacional — aprovada pela Assembléia Geral por meio da Resolução 55/25, de novembro de 2000, e aberta para adesões, em Palermo, Itália [86] — servem como parâmetro para essas outras tratativas em torno da criminalidade informática.

Nesse mesmo propósito de universalização da justiça penal informática, o Comitê de Ministros do Conselho da União Européia determinou aos Estados-membros, por meio da Recomendação R(89)9, de 13 de março de 1989, que editassem leis para prevenir e reprimir a prática de crimes computacionais [87] . Em razão dessa recomendação comunitária, a Grã-Bretanha editou o Computer Misuse Act, em 1990.

Tais considerações são relevantes, porque, afinal, o art. 5º do Código Penal, dispõe que se aplica “a lei brasileira, sem prejuízo de convenções, tratados e regras de direito internacional, ao crime cometido no território nacional”. Depreende-se, portanto, que o ordenamento jurídico nacional não exclui a possibilidade de aqui serem punidos crimes cometidos fora do território brasileiro, desde que previstos em convenções internacionais das quais o Brasil seja signatário.

O certo é que, pela sua natureza e pelo seu valor e utilidade intrínsecas para a aproximação dos povos e a harmonização das relações internacionais, bem como para a difusão do conhecimento, da ciência e da educação por todo o globo, a Internet deve ser qualificada como patrimônio da humanidade e, como tal, merecer indistinta proteção em todas as jurisdições penais.

Há a considerar, todavia, a efetividade do processo penal nos casos em que o crime informático, praticado pela Internet, tenha produzido resultado no Brasil. CELSON VALIN indaga se “é realmente interessante que a justiça nacional seja considerada competente, apta a julgar tal delito? Será eficaz um eventual processo no Brasil, se o servidor atacado e o autor do delito não estavam fisicamente em território nacional?” [88]

De qualquer modo, como os crimes cometidos pela Internet podem atingir bens jurídicos valiosos, como a vida humana ou a segurança do sistemas financeiros ou computadores de controle de tráfego aéreo, são necessárias tratativas urgentes para definir, em todo o globo, tais questões competenciais e jurisdicionais, tendo em vista que, pelo menos quanto a um fator, há unanimidade: não pode haver impunidade para autores de crimes que atinjam bens juridicamente protegidos, principalmente quando o resultado decorrente de tais condutas mereça um maior juízo de desvalor, como ocorre com certos tipos de delitos informáticos próprios e impróprios.

Por isso mesmo, ALEXANDRE DAOUN e RENATO OPICE BLUM [89] atestam que “A reprimenda à criminalidade praticada com o emprego de meios eletrônicos, notadamente os que avançam na rede mundial de computadores, terá de ser acionada por todos os povos civilizados e essa perspectiva deriva, com certeza, do próprio fenômeno da globalização”. Enquanto isso, persistem as dúvidas quanto à lei a se aplicar em cada caso concreto: se a lex fori ou se a lex loci delicti comissi e, no tocante à competência, qual a jurisdição assumirá o processo e julgamento desses crimes.

Certo é que a lei penal brasileira poderá ser aplicada extraterritorialmente para punir crimes informáticos praticados fora do País ou cujo resultado lá se tenha dado. No entanto, de acordo com o art. 2º do Decreto-lei n. 3.688/41, “a lei brasileira só é aplicável à contravenção praticada em território nacional”. Assim, se, eventualmente, o legislador infraconstitucional entender por bem tipificar contravenções penais eletrônicas, será bem mais difícil, em relação a elas, imputar sanção, quando praticadas na forma “à distância”.

Em conseqüência, se um internauta argentino, acessando a rede a partir de Buenos Aires, enviar para uma lista de discussão brasileira a notícia de que a usina hidrelétrica de Itaipu está ruindo, provocando, com isso, alarma na população, embora tenha cometido, na prática, a contravenção do art. 41 da LCP (falso alarma), não poderá ser punido conforme a lei brasileira, pois esta, para as contravenções, não é extraterritorial.

Exemplo dessas perplexidades é o que se deu no julgamento do habeas corpus 80.908-1, do Rio Grande do Sul, pelo Supremo Tribunal Federal. Trata-se de remédio impetrado por um apostador em corridas de cavalos realizadas fora do Brasil, na prática chamada simulcasting internacional, em que o jogador aposta online. Discute-se se tal conduta é típica (art. 50, §3º, alínea ‘b’, da LCP) ou atípica. O relator do HC, o ministro MARCO AURÉLIO, concedeu liminar ao impetrante, dando aparência de atípica à conduta assinalada, o que mostra que

8. Pedofilia e Internet

Outra grande questão gerada ou incrementado pelo advento da Internet é a que se refere aos chamados problematic speechs, inclusive o racismo, formas de discriminação, a pedofilia e pornografia eletrônicas. Tais discursos são considerados problemáticos por oporem o direito fundamental à liberdade de expressão a imperativos éticos, conflito que mais uma vez revela a necessidade da regulamentação.

Para SHAPIRO [90] , o aparecimento da Internet fez surgir nos círculos governamentais sérias dúvidas quanto à natureza da rede, para efeito da incidência de normas jurídicas. Seria o conteúdo da Internet equivalente ao da imprensa stricto sensu, geralmente imune ao controle governamental? Ou a Internet seria similar ao rádio e à televisão, que são concessões do Estado? Ou, mais apropriadamente, a grande rede se equipararia ao sistemas postal e telefônico?

“As a result, lawmakers will dutifully compare the code features of the Internet to those of other media, trying to figure out whether it is most similar to print, broadcast, or common carriage” [91] .

Contudo, segundo o mesmo autor, é preciso levar em conta que a Internet tem produzido alterações no contexto sócio-político, mais do que qualquer outra tecnologia recente (e nisso se diferencia das demais), provocando tensão entre dois valores concorrentes, assim propostos: a) em nome da segurança jurídica, devemos aplicar as normas existentes?; e b) à luz de um novo contexto tecnológico, devemos estabelecer novas normas?

“A solution to this quandary lies in finding a balance between those two approaches: a way that we might call the ‘principles-in-context’ approach” [92] , que implica a necessidade de aproveitar diretrizes testadas pelo tempo (maturadas ou amadurecidas) para obter resultados justos e eficazes num cenário que é diferente. Vale dizer: cabe-nos adotar os princípios subjacentes às leis existentes para adequá-los a um novo contexto.

SHAPIRO diz que, com a Lei da Decência nas Comunicações (Communications Decency Act) o governo dos Estados Unidos aplicou “the ‘existing rules’ approach’ to this question and basically tried to graft to the Internet the vague indecency standards that govern radio and television (while upping the ante with a criminal penalty). The Supreme Court struck down the CDA on First Amendment grounds and expressly rejected the government’s strategy, noting that the Net was not like broadcast. The Court added that the CDA would have prevented adults from getting access to speech to which they were entitled and prevented parents from overriding the state’s decision about what their kids should see”.

Como a introdução de uma norma restritiva da espécie do CDA (embora fundada em relevantes razões protetivas) representava uma limitação indevida no direito de acesso à informação e no direito à liberdade de pessoas adultas, a Suprema Corte americana acabou por determinar a sua desconformidade com a primeira emenda da constituição daquele país.

Desde então, as soluções imaginadas para o combate à pornografia e à pedofilia online têm sido variadas e começam pela proposta de instalação de programas reguladores de conteúdo nos computadores domésticos, como o Cyber Patrol, o CyberSitter e o NetNanny. Tais softwares filtram o conteúdo considerado impróprio para crianças e adolescentes. Pensou-se também no desenvolvimento de novos browsers, pela Microsoft e pela Netscape, de modo a impedir que crianças tenham acesso a conteúdo inadequado na rede.

Tais preocupações têm íntima relação com as questões da vida privada e da intimidade. “A fundamental principle of America’s constitucional system is that when government officials investigate criminal activity, they must also respect citizen privacy (…) To wiretap a phone and listen in on a conversation, police must prepare a sworn statement explaining why they have probable cause to investigate a person, and they must get a magistrate to approve the search. Failure to comply with this process may cause a court to suppress any evidence obtained” [93]

Para SHAPIRO, com a Internet não se pode tolerar os mesmos mecanismos que têm valido para a telefonia. As situações, segundo ele, diferem, pois as informações trocadas por via telefônica são em geral sucintas e pouco detalhadas, mesmo quando pessoais, ao passo que pelas redes de computadores transitam informações pessoais sensíveis, registros comerciais e financeiros, arquivos médicos e documentação jurídica, que, sem criptografia potente, estão absolutamente desprotegidos.

Evidentemente, os mecanismos de cifragem de documentos digitais trazem problemas para a sociedade, porque podem ser usados por pedófilos, terroristas e por agentes de crimes transnacionais de lavagem de capitais, por exemplo.

“Yet” — conclui SHAPIRO — “the answer to such a potencial dilemma, and to others, is not to reflexively deny individuals strong encryption, but to pursue other methods of law enforcement. It is, in fact, particularly in the interest of encryption proponents to work with law enforcement to figure out ways in which our communities can be protected without having institucional powers unnecessarily restrict privacy or the use of emmerging technologies. In fact, with its own use of new technology, law enforcement should have many more investigative advantages that will help it to enhance public safety without diminishing privacy rights” [94] .

Dito isto, temos de reconhecer que, infelizmente, o arcabouço legislativo brasileiro, em matéria penal, não tem sido útil, até o momento, para a punição da pedofilia virtual ou por meio da Internet. Cuidamos do art. 241 do Estatuto da Criança e do Adolescente, que considera crime “fotografar ou publicar cena de sexo explícito ou pornográfica envolvendo criança ou adolescente”, prevendo no preceito secundário a sanção de reclusão de 1 a 4 anos.

Malgrado a precisão da definição legal, que não especifica o meio pelo qual o crime possa vir a ser cometido, recentemente o Tribunal de Justiça do Rio de Janeiro concedeu habeas corpus para trancar a ação penal promovida pelo Ministério Público fluminense contra um ciberpedófilo, ao argumento de que a posse e a transmissão privada de fotografias pornográficas não constitui crime [95] .

O rastreamento feito pelo promotor ROMERO LYRA, com a ajuda de um hacker ético durou dois anos e, ao final, o Ministério Público conseguiu localizar 40 mil fotografias pornográficas de crianças. A operação, denominada de “Catedral Rio” [96] terminou com a apreensão de vinte e um computadores e denúncia contra onze adultos e representação contra quatro adolescentes, nos termos do Estatuto da Criança e do Adolescente.

Aguarda-se o julgamento do recurso interposto pelo Ministério Público com grande expectativa, tendo em vista que esse pode vir a constituir um leading case, que servirá como precedente para outras ações e julgamentos da mesma espécie.

Enquanto os tribunais não se manifestam, firmando jurisprudência, tramitam no Congresso Nacional vários projetos de lei, que visam a tipificar a pedofilia e o favorecimento à prostituição por meio da Internet.  São dignos de registro:

a)    o PLC n. 235/99, do deputado DR. HÉLIO (PDT-TO), que modifica o Estatuto da Criança e do Adolescente para estabelecer penalidades para a veiculação de pornografia infantil pelas redes de distribuição de informações, em especial a Internet, cominando pena de 2 a 8 anos de reclusão, fazendo responder à mesma sanção quem persuade, induz, faz intermediação, atrai ou coage criança ou adolescente a participar em práticas pedófilas;

b)    o PLC n. 436/99, do deputado LUÍS BARBOSA (PPB-RR), que altera o art. 241 do Estatuto da Criança e do Adolescente, para tipificar a conduta de veicular por meio de computador imagens de qualquer ato libidinoso envolvendo criança ou adolescente ou aliciá-los para a prática da prostituição;

c)     o PLC n. 546/99 e o PLC 631/99, que também alteram o art. 241 do Estatuto da Criança e do Adolescente, para nele incluir a pedofilia eletrônica;

d)    o PLC n. 953/99, que visa a alterar os arts. 241 e 250 do Estatuto da Criança e do Adolescente;

e)    o PLC n. 2937/2000, do deputado LINCOLN PORTELA (PST-MG), que altera o §1º, do art. 1º, e o art. 7º, da Lei de Imprensa, para proibir as propagandas que incentivem ou divulguem a prostituição de crianças, adolescentes e adultos nos meios de comunicação de massa, inclusive a Internet;

f)      o PLC 3.383/97, de iniciativa do deputado WILSON BRAGA (PSDB-PB), que acrescenta parágrafo único ao art. 241 do Estatuto da Criança e do Adolescente, incluindo dentre os crimes em espécie, com pena de reclusão e multa, a conduta de colocar à disposição de criança ou de adolescente, ou do público em geral, através de redes de computadores, incluindo a Internet, sem método de controle de acesso, material que contenha descrição ou ilustração de sexo explícito, pornografia, pedofilia ou violência; e

g)    por fim, o PLC n. 1.983/99, do deputado PAULO MARINHO (PSC-MA), que acrescenta os §§4º e 5º ao art. 228 do Código Penal (crime de favorecimento à prostituição), tornando típica a divulgação de material que incentive a prática de prostituição pela Internet, determinando pena de reclusão e multa, apreensão da publicação e interdição da página web.

Sem dúvida é de se louvar a preocupação de nossos congressistas com o tema pedofilia virtual, inclusive quanto à preocupação de considerar cometido o crime apenas quando não seja empregado método de controle de acesso. Mas as mesmas pergunta de antes quedam sem resposta: como identificar a autoria de tais crimes? E como determinar a autoridade competente para o seu processo e julgamento?

9. Conclusões

As muitas perguntas sem resposta que surgiram com o ciberdireito junto da certeza da ineficácia de jurisdições territoriais e da reconhecida inoperância efetiva das normas nacionais na Internet, tudo leva-nos a concluir que somente o direito internacional público pode servir de instrumento para a solução de alguns desses problemas. Afinal, a questão da criminalidade informática transnacional e o problema dos paraísos virtuais (tanto quanto o dos paraísos fiscais de lavagem de dinheiro), somente se resolverão com convenções internacionais de grande abrangência.

Exemplifica essa necessidade o caso CLAUDE GUBLER. Autor de “O Grande Segredo” (Le Grand Secret), GUBLER foi médico particular do ex-presidente francês FRANÇOIS MITERRAND e, nessa condição, pôde partilhar alguns segredos da vida privada do falecido chefe de Estado, resolvendo relatá-los no livro acima referido. A obra teve a sua circulação proibida na França, e o autor, para livrar-se da censura, fê-la publicar in totum em vários sites, fora da jurisdição francesa, tidos como paraísos virtuais na Internet. Ou seja, por meio de provedores de conteúdo situados em território estrangeiro, longe do alcance da lei francesa, pode-se alcançar virtualmente todos os leitores franceses, na França ou não.

Esse acontecimento gerou perplexidades no que tange à amplitude da liberdade de expressão, aos limites do sigilo médico, à necessidade de proteção da privacidade e da memória de pessoas mortas, e à competência para julgar causas dessa espécie, pondo à lume o problema da ineficácia do processo, segundo o direito interno ora vigente, em certos crimes virtuais.

Por isso, IVES GANDRA DA SILVA MARTINS e ROGÉRIO VIDAL GANDRA DA SILVA MARTINS [97] defendem a opinião de que o recente fenômeno da universalização das comunicações por computador exige a preparação de uma legislação universal, “de controle de todos os países, mediante disciplina jurídica idêntica e com possibilidades de intervenção supranacional de órgãos internacionais e/ou comunitários”.

Fundam-se os referidos autores no parecer do Comitê Econômico e Social da União Européia, de n. 97/C290/04, que considera necessária a cooperação global para a criação de regras mundiais para a proteção da vida privada, da propriedade industrial e intelectual, etc, no âmbito da sociedade planetária da informação.

De qualquer modo, é quase um consenso que, pelos critérios de lesividade, fragmentaridade e intervenção mínima postos à lume como diretrizes, certas condutas ilícitas devem ser deixadas apenas à imposição de sanções civis. No plano interno, o art. 159 do Código Civil de 1916 [98] estabelece claramente o dever de indenizar e tal preceito, embora antigo, presta-se perfeitamente para regular relações do Direito da Informática e do Direito da Internet.

Antes de o Direito Penal ser chamado a intervir, outras soluções podem ser pensadas e outras tantas já podem ser postas em prática. Muitas das formas de proteção de bens jurídicos virtuais ou não dependem do próprio usuário.

A Eletronic Frontier Foundation — EFF [99] sugere que o internauta não revele informação pessoal a terceiros, recuse cookies e programas com extensão .EXE (de executável), tenha um segundo email “secreto”, esteja atento e desconfie sempre de propostas e ofertas tentadoras, navegue por sítios seguros ou aprovados por pessoas conhecidas, use criptografia e consulte a política de privacidade de seu provedor e das páginas que acessar. Certamente essas são medidas individuais de segurança para impedir a vitimização no campo da informática.

Quanto aos abusos do Estado e das empresas de Internet, além do Direito Civil, do Direito Comercial e do Direito do Consumidor, como mecanismos de proteção, podem ser pensadas estratégias associativistas e coletivas, como a fundação de ongues (ONGs) e a realização de campanhas nos moldes das existentes nos Estados Unidos, como a Blue Ribbon — The Online Free Speech Campaign, o Big Brother Awards — que já “premiou” o FBI, a Microsoft, a FAA e a empresa DoubleClick —; o Brandeis Awards, conferido a Phill Zimmermann, criador do programa PGP, entre outras iniciativas, que se prestam a criar uma cultura de respeito aos direitos individuais e coletivos no ciberespaço.

Ao lado dessas soluções — e, se ineficazes estas —, o Direito Penal deve ser chamado a atuar, ainda que como ultima ratio, na perspectiva da internacionalização desses delitos, que, no dizer de FRAGA são transnacionais por excelência [100] . Estes, segundo o relatório das Nações Unidas sobre a cooperação internacional no combate ao crime transnacional, são “offences, whose inception, perpetration and/or direct effect or indirect effects involved more than one country”. [101]

A globalização econômica certamente conduzirá à mundialização das relações humanas noutras áreas, permitindo uma interconectividade sócio-cultural jamais vista, trazendo com isso benefícios e malefícios. Entre estes, a criminalidade informática, impulsionada pela facilidade de acesso e movimentação dos agentes no mundo virtual, é um dos mais evidentes.

A ambivalência dos computadores é um fato. Devemos conviver com ela. E, em cuidando de convivência, o Direito se apresenta como uma das soluções para as ditas inquietudes. Pois, por enquanto, também no mundo virtual, a realidade é que temos como virtualmente impossível dispensar a atuação do Direito e, nalguns casos, a incidência da norma penal como garantia da harmonização social aqui e no ciberespaço.

n Choque do Futuro”

Bibliografia

BASTOS, Celso Ribeiro. Comentários à constituição do Brasil. São Paulo: Saraiva, 1989, vol. 2, p. 62.

BRASIL, Angela Bittencourt. Informática jurídica: o ciberdireito. Rio de Janeiro: edição da autora, 2000.

COSTA, Marco Aurélio Rodrigues da. Crimes de informática. In www.jus.com.br, acessado em 18.05.2001.

GATES, Bill.  A estrada do futuro. Tradução de Beth Vieira. São Paulo: Companhia das Letras, 1995.

GERMAN, Christiano. O caminho do Brasil rumo à era da informação. São Paulo: Fundação Konrad Adenauer, 2000.

GOMES, Luiz Flávio. Atualidades criminais (1). In www.direitocriminal.com.br, 20.05.2001.

GOODELL, Jeff. O pirata eletrônico e o samurai: a verdadeira história de Kevin Mitnick e do homem que o caçou na estrada digital. Tradução de Ana Beatriz Rodrigues. Rio de Janeiro: Campus, 1996.

GRECO, Marco Aurélio. Internet e direito. 2ª ed., São Paulo: Dialética, 2000.

GRECO, Marco Aurélio & MARTINS, Ives Gandra da Silva (coordenadores). Direito e internet: relações jurídicas na sociedade informatizada. São Paulo: RT, 2001.

GRECO FILHO, Vicente. Interceptação telefônica: considerações sobre a lei n. 9.296, de 24 de julho de 1996. São Paulo: Saraiva, 1996.

ICOVE, David; SEGER, Karl & VONSTORCH, William. Computer crimes: a crimefighter’s handbook. Sebastopol (Califórnia): O’Reilly & Associates, 1995.

JESCHECK, Hans-Heinrich. Tratado de Derecho Penal. Parte General. Volumen Primero. Tradução para o espanhol de Santiago Mir Puig e Francisco Muñoz Conde. Bosch Casa Editorial: Barcelona, 1978, p. 372/373.

LESSIG, Lawrence. Code and other laws of cyberspace. Nova Iorque: Basic Books, 1999.

LÉVY, Pierre. Cibercultura. Tradução de Carlos Irineu da Costa. São Paulo: Editora 34, 1999.

LUCCA, Newton de & SIMÃO FILHO, Adalberto (coordenadores). Direito & internet: aspectos jurídicos relevantes. Bauru: Edipro, 2000.

MUÑOZ CONDE, Francisco. GARCIA ARÁN, Mercedes. Derecho Penal. Parte General. 3ª edição. Tirant lo Blanch Libros: Valencia, 1998, p. 281/282.

ORWELL, George. 1984. 19ª ed. São Paulo: Companhia Editora Nacional, 1985.

PAESANI, Liliana Minardi. Direito e internet: liberdade de informação, privacidade e responsabilidade civil. São Paulo: Atlas, 2000.

PEDROSO, Fernando de Almeida. Direito Penal. Parte Geral. Estrutura do Crime. LEUD: São Paulo, 1993, p. 45.

ROVER, Aires José Rover (organizador). Direito, sociedade e informática: limites e perspectivas da vida digital. Florianópolis: Fundação Boiteux, 2000.

SCHOUERI, Luís Eduardo (organizador). Internet: o direito na era virtual. Rio de Janeiro: Forense, 2001.

SHAPIRO, Andrew L. The control revolution: how the internet is putting individuals in charge and changing the world we now. Nova Iorque: Public Affairs, 1999.

SPINELLO, Richard A. Cyberethics: morality and law in cyberspace. Londres: Jones and Bartlett, 1999.


[1] Rede mundial de computadores.

[2] Expressão cunhada por Willliam Gibson, no seu livro Neuromancer, para definir o mundo da realidade virtual.

[3] Fundação de Amparo à Pesquisa do Estado de São Paulo, entidade que detém delegação do Comitê Gestor da Internet no Brasil para atuar como cartório eletrônico, de registro de nomes de domínio na grande rede.

[4] Conforme Omar Kaminsky, in Um screenshot dos nomes de domínio no Brasil. Acessado em 19 de maio de 2001 em http://www.infojus.com.br/artigos/area1/artigo_area1_005.html

[5] Vide a propósito a magnífica obra Cibercultura, de Pierre Lévy, publicada no Brasil pela Editora 34.

[6] GERMAN, Christiano. O caminho do Brasil rumo à era da informação. São Paulo: Fundação Konrad Adenauer, 2000.

[7] Repudiando o brocardo Nec delicta maneant impunita.

[8] Embora máquinas computacionais primitivas já funcionassem na Europa e nos Estados Unidos.

[9] FERREIRA. A criminalidade informática. In Direito & internet: aspectos jurídicos relevantes. Bauru: Edipro, 2000, p. 207.

[10] A expressão “informação sensível”, como gênero e no sentido empregado, engloba dados relativos à segurança nacional, à intimidade, à vida privada, etc, elementos que, por sua própria natureza, merecem maior proteção contra acesso ou devassa indevidos ou não autorizados.

[11] Segundo Klaus Tiedemann, citado por Ivette Senise Ferreira in A criminalidade informática, p. 209.

[12] É o que diz Ivette Senise Ferreira, op. cit., p. 210.

[13] Nome genérico, no direito anglo-saxão, para designar alguns crimes informáticos ou computer crimes, em referência à atividade dos hackers, os piratas de computador.

[14] FRAGA. Crimes de informática – a ameaça virtual na era da informação digital, in Internet: o direito na era virtual/ Luís Eduardo Schoueri, organizador. Rio de Janeiro: Forense, 2001, p. 366.

[15] Citados por Ivette Senise Ferreira, p. 214-5.

[16] Idem.

[17] Conforme anotações do autor deste ensaio, durante palestra proferida pelo professor Damásio Evangelista de Jesus no I Congresso Internacional do Direito na era da Tecnologia da Informação, realizado pelo Instituto Brasileiro de Política e Direito da Informática — IBDI, em novembro de 2000, no auditório do TRF da 5ª Região, em Recipe-PE.

[18] GOMES, Luiz Flávio, Atualidades criminais (1), in www.direitocriminal.com.br, 20.05.2001.

[19] Conforme Marco Aurélio Rodrigues da Costa, in Crimes de informática, acessado em http://www.jus.com.br

[20] Criminosos eletrônicos que  usam a Internet para a prática de delitos.

[21] Ver LÉVY, Pierre. Cibercultura. Tradução de Carlos Irineu da Costa. São Paulo: Editora 34, 1999.

[22] ICOVE, David et al. In Computer crime: a crimefigther’s handbook. Sebastopol: O’Reilly & Associoates Inc., 1995, p. 423.

[23] Programas nocivos ao computador no qual sejam introduzidos. São desenvolvidos por hackers.

[24] Ou bomba lógica, “A resident computer program that triggers na unauthorized act when a certain event (e.g., a date) occurs”. Vide ICOVE. Op. cit., p. 420.

[25] Lei britânica sobre crimes informáticos, aprovada pelo Parlamento.

[26] FRAGA. Op. cit., p. 374.

[27] GOODELL. Jeff. O pirata eletrônico e o samurai: a verdadeira história de Kevin Mitnick e do homem que o caçou na estrada digital. Tradução de Ana Beatriz Rodrigues. Rio de Janeiro: Campus, 1996.

[28] Não confundir com session hijacking, que é um delito em que uma pessoa obtém acesso não autorizado a um sistema protegido por senha e que foi deixado “aberto” por um usuário autorizado. Conforme ICOVE, David et al. In Computer crime: a crimefigther’s handbook. Sebastopol: O’Reilky & Associates, 1995, p. 43.

[29] Sistema de nomes de domínio. Sistema que controla, por meio de números, o direcionamento de páginas na Internet, permitindo a sua localização quando se digita o endereço do site.

[30] “Trojan horses, virures, worms, and their kin are all atacks on the integrity of the data stored in systems and communicated across networks”.  Conforme ICOVE, Op. cit., p. 45.

[31] Desse tema trataremos adiante.

[32] A prática denominada masquarading (sinônimo de spoofing, mimicking ou impersonation) serve a esse propósito e ocorre quando o indivíduo se passa por um usuário autorizado, a fim de obter acesso a um sistema fechado. Conforme ICOVE, op. cit., p. 420.

[33] O envio, por email, de correspondência comercial não autorizada, não solicitada ou não desejada, a exemplo do mecanismo de mala direta, das empresas convencionais. O spam compromete tempo de acesso a linha telefônica do destinatário, principalmente quando as mensagens eletrônicas carregam arquivos de som e/ou imagem.

[34] Ou listas de correspondência, que englobam os endereços eletrônicos de inúmeros internautas e que, por isso, interessam a empresas comerciais que atuam na Internet.

[35] Artigo em www.infojus.com.br

[36] Prática denominada de eavesdropping no direito norte-americano e que é vedada no Brasil pelo art. 5º, inciso X e XII, da Constituição Federal, salvo mediante autorização judicial para instruir inquérito policial ou processo penal, nas hipóteses da Lei Federal n. 9296/96.

[37] Cada um dos acessos a páginas em web sites na grande rede. Há programas que permitem vasculhar que tipos de informação o internauta tem buscado na WWW.

[38] Vide o site www.echelonwatch.org

[39] Com certeza um fato atípico, que só interessa ao Direito de Família.

[40] Conforme Luiz Flávio Gomes, op. cit.

[41] Como a atuação de cybercops (“policiais cibernéticos”) e a “censura” aplicada por operadores de canais de conversação (chats) e do controle de conteúdo realizado por editores de websites sobre certo tipo de informação ou opinião publicada na rede. Estão também entre os mecanimos autônomos de controle as regras de netiqueta.

[42] BASTOS, Celso Ribeiro. Comentários à constituição do Brasil. São Paulo: Saraiva, 1989, vol. 2, p. 62.

[43] Visite o site www.cern.ch, “where the web was born”: “In late 1990, Tim Berners-Lee, a CERN computer scientist invented the World Wide Web (that you are currently using). The “Web” as it is affectionately called, was originally conceived and developed for the large high-energy physics collaborations which have a demand for instantaneous information sharing between physicists working in different universities and institutes all over the world. Now it has millions of academic and commercial users. Tim together with Robert Cailliau wrote the first WWW client (a browser-editor running under NeXTStep) and the first WWW server along with most of the communications software, defining URLs, HTTP and HTML. In December 1993 WWW received the IMA award and in 1995 Tim and Robert shared the Association for Computing (ACM) Software System Award for developing the World-Wide Web with M.Andreesen and E.Bina of NCSA”.

[44] É conveniente ressaltar que não se defende uma intervenção desnecessária ou máxima do Direito no ciberespaço, ou em parte alguma. O que se preconiza é a atuação razoável do Direito para assegurar proteção a bens jurídicos valiosos, quando não seja possível conferir essa proteção por outros meios igualmente eficazes.

[45] Habeas corpus 76689/PB, Rel. Min. Sepúlveda Pertence, 1ª Turma, STF: “Crime de Computador: publicação de cena de sexo infanto-juvenil (ECA, art. 241), mediante inserção em rede BBS/Internet de computadores, atribuída a menores: tipicidade: prova pericial necessária à demonstração da autoria: HC deferido em parte. 1. O tipo cogitado – na modalidade de “publicar cena de sexo explícito ou pornográfica envolvendo criança ou adolescente” — ao contrário do que sucede por exemplo aos da Lei de Imprensa, no tocante ao processo da publicação incriminada é uma norma aberta: basta-lhe à realização do núcleo da ação punível a idoneidade técnica do veículo utilizado à difusão da imagem para número indeterminado de pessoas, que parece indiscutível na inserção de fotos obscenas em rede BBS/Internet de computador. 2. Não se trata no caso, pois, de colmatar lacuna da lei incriminadora por analogia: uma vez que se compreenda na decisão típica da conduta criminada, o meio técnico empregado para realizá-la pode até ser de invenção posterior à edição da lei penal: a invenção da pólvora não reclamou redefinição do homicídio para tornar explícito que nela se compreendia a morte dada a outrem mediante arma de fogo. 3. Se a solução da controvérsia de fato sobre a autoria da inserção incriminada pende de informações técnicas de telemática que ainda pairam acima do conhecimento do homem comum, impõe-se a realização de prova pericial”.

[46] Número que segue padrão universal e que identifica um computador quando conectado à Internet.

[47] LESSIG. In Code and other laws of cyberspace, p. 4.

[48] LESSIG. Op. cit., p. 4.

[49] LESSIG. Idem.

[50] Que prega o fim do sistema penal.

[51] LESSIG. Op. cit., p. 5.

[52] Idem.

[53] LESSIG. Ibidem, p. 193.

[54] Op. cit., p. 194.

[55] Idem.

[56] Programa de computador que se auto-replica automaticamente. “Unlike a virus, a worm is a standalone program in its own right. It exists independently of any other programs. To run, it does not need other programs. A worm simply replicates itself on one computer and tries to infect other computers thet may be attached to the same network (…) Somes viruses and worms are nondestructive (comparatively speaking), while others are extremely malevolent”.  Conforme ICOVE. Op. cit., p. 46.

[57] MUÑOZ CONDE, Francisco & GARCIA ARÁN, Mercedes. Derecho Penal. Parte General. 3ª edição. Tirant lo Blanch Libros: Valencia, 1998, pp. 281/282.

[58] JESCHECK, Hans-Heinrich. Tratado de Derecho Penal. Parte General. Volumen Primero. Tradução para o espanhol de Santiago Mir Puig e Francisco Muñoz Conde. Bosch Casa Editorial: Barcelona, 1978, p. 372/373.

[59]   PEDROSO, Fernando de Almeida. Direito Penal. Parte Geral. Estrutura do Crime. LEUD: São Paulo, 1993, p. 45.

[60] FRAGA. Op. cit., p. 373.

[61] FRAGA. Op. cit., p. 376.

[62] Regulamenta o art. 5º, inciso XII, da CF: “É inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal”.

[63] O anteprojeto de reforma da Parte Especial do Código Penal pretende tipificar, no art. 155, o crime de violação de intimidade, com a seguinte redação: “Violar, por qualquer meio, a reserva sobre fato, imagem, escrito ou palavra, que alguém queira manter na intimidade da vida privada: Pena – detenção, de um mês a um ano, e multa”. Se introduzido no ordenamento nacional, o tipo consumar-se-á também quando o agente se utilize de computador (qualquer meio). Poderá ser também tipificado, no art. 266, o delito de interrupção ou perturbação de meio de comunicação: “Interromper ou perturbar serviço de meio de comunicação, impedir ou dificultar seu restabelecimento: Pena – detenção, de um a três anos, e multa”.

[64] FERREIRA. In A criminalidade informática, p. 208.

[65] Cybercrimes. In Direito & internet: aspectos jurídicos relevantes. Bauru: Edipro, 2000, p. 121.

[66] LESSIG. Op. cit., p. 32-33.

[67] Uso de imagens, como “marcas d’água” digitais, para confirmar a autenticidade e integridade de um documento cifrado.

[68] Identificados pelo protocolo https://, onde o “s” significa “secure”.

[69] Segundo ICOVE, op. cit., p. 418, é “A hardware and/or software system that protects na internal system or network from outside world (e.g., the Internet) or protects one part of a network from another”.

[70] SHAPIRO, Andrew L. The control revolution: how the internet in putting individuals in charge and changing the world we knopw. Nova Iorque: Public Affairs, 1999, p. 75.

[71] Citado por Shapiro. Op. cit. p. 75.

[72] Op. cit., p. 78.

[73] Citados por Antônio Celso Galdino Fraga, in Crimes de informática – a ameaça virtual na era da informação digital, in Internet: o direito na era virtual/ Luís Eduardo Schoueri, organizador. Rio de Janeiro: Forense, 2001, p. 366.

[74] SPINELLO, Richard A. In Cyberethics: morality and law in cyberspace. Londres: Jones and Bartlett, 1999, p. 38.

[75] GRECO. In Internet e direito. São Paulo: Dialética, 2000, p. 15.

[76] SPINELLO, Richard A. In Cyberethics: morality and law in cyberspace. Londres: Jones and Bartlett, 1999, p. 37-38.

[77] SPINELLO. Op. cit., p. 38.

[78] A questão da jurisdição e da territorialidade nos crimes praticados pela Internet. In Direito, sociedade e informática: limites e perspectivas da vida digital. Florianópolis: Fundação Boiteux, 2000, p. 115.

[79] Privacidade na comunicação eletrônica. In Direito e internet: relações jurídicas na sociedade informatizada. GRECO, Marco Aurélio & GANDRA, Ives (coordenadores). São Paulo: RT, 2001, p. 51.

[80] GANDRA SILVA MARTINS et al. Op. cit., p. 52.

[81] Talvez essa seja a melhor solução, porquanto, em caso de eventual condenação, não será necessária a extradição do violador. Mas como se percebe, trata-se de alternativa para o ordenamento penal brasileiro. E os demais?

[82] FERREIRA. A criminalidade informática, p. 213.

[83] Ação e consumação do crime ocorrem em lugares distintos, uma deles fora do território nacional.

[84] Ação e consumação também ocorrem em lugares diversos, mas ambos no território nacional.

[85] Luiz Flávio Gomes noticia que “De 8 a 17 de maio (2001), em Viena, realizou-se o Décimo Período de Sessões da Comissão de Prevenção do Delito e Justiça Penal (ONU). Damásio de Jesus e eu dela participamos. Temas centrais discutidos: corrupção, superpopulação carcerária, penas alternativas, criminalidade transnacional, crimes informáticos, proibição de armas de fogo e explosivos”. Atualidades criminais (1), in www.direitocriminal.com.br, 20.05.2001.

[86] Esse tratado somente entrará em vigor noventa dias após a quadragésima ratificação ou adesão.

[87] FRAGA, in Crimes de informática – a ameaça virtual na era da informação digital, in Internet: o direito na era virtual/ Luís Eduardo Schoueri, organizador. Rio de Janeiro: Forense, 2001, p. 371.

[88] VALIN. Op. cit., p. 116.

[89] In Cybercrimes. Artigo em Direito & internet: aspectos jurídicos relevantes. Bauru: Edipro, 2000, p. 117.

[90] SHAPIRO. Op. cit., p. 169.

[91] Idem.

[92] Ibidem.

[93] SHAPIRO. Op. cit., p. 175.

[94] Idem, p. 177.

[95] Este, como visto, não é posicionamento do STF, como se dessume do julgamento do HC 76689/PB. Vide nota 45.

[96] Em referência a operação cathedral do FBI, de fins semelhantes, assim batizada em “homenagem” ao filme A Rede, com a atriz Sandra Bullock. Recentemente, o mesmo membro do Ministério Público deflagrou a operação Fischberg, para combate a internautas anti-semitas, que estariam mantendo seis web sites racistas na rede. Conforme noticiou o colunista Ricardo Boechat, em “O Globo”, no dia 21 de maio de 2001.

[97] Privacidade na comunicação eletrônica. In Direito e internet: relações jurídicas na sociedade informatizada. GRECO, Marco Aurélio & GANDRA, Ives (coordenadores). São Paulo: RT, 2001, p. 44

[98]   Segundo o art. 159 do Código Civil: “Aquele que, por ação ou omissão voluntária, negligência, ou imprudência, violar direito, ou causar prejuízo a outrem, fica obrigado a reparar o dano”.

[99] Da página dessa ONG na Internet: http://www.eff.org

[100] FRAGA. op. cit., p. 377.

[101] Vide www.un.org

01Ene/15

Autoría y titularidad en el Derecho de Autor

Autoría y titularidad en el Derecho de Autor

ABSTRACT

El ensayo aclara diversa terminología relacionada con la autoría y titularidad de las obras sujetas al derecho de autor. Para ello distingue entre la titularidad originaria y la derivada, entre la obra original y la obra derivada y hace un análisis específico de la obra asalariada en lo que respecta a la titularidad especial de la misma. El artículo finaliza con un análisis de la autoría y la titularidad en obras creadas por diversos sujetos individuales y colectivos.

1. Entre la autoría y la titularidad

La autoría no siempre coincide con la titularidad de la obra. La obra puede ser creada por un sujeto pero la titularidad del resultado recaerá sobre el autor o bien sobre una persona natural o jurídica distinta, situación que es clara y automática en las obras creadas por asalariados o en los programas de ordenador.

“El requisito por el cual la obra del espíritu debe ser producto de la labor intelectual de una persona natural para gozar de la protección jurídica autoral, es una cuestión distinta a la de la atribución de la titularidad sobre la misma. La primera es una condición natural intrínseca al propio fundamento de la protección jurídica autoral, esto es, la condición de autor constituye predicado real y no una atribución de derechos.(…) La segunda, la atribución de derechos propiamente, consiste en una cuestión puramente jurídica cuyos contornos pueden ser modelados por el poder legislativo.”

En primer término, autor es siempre el que crea la obra y la obra es el resultado de su creación. Por su parte, la titularidad puede o no corresponder al autor de la obra. El artículo 5 del Texto Refundido de la Ley de Propiedad Intelectual española (TRLPI) define a los autores de obras protegidas por el derecho de autor, de la siguiente forma:

“Autores y otros beneficiarios.-
1. Se considera autor a la persona natural que crea alguna obra literaria artística o científica.
2. No obstante de la protección que esta Ley concede al autor se podrán beneficiar personas jurídicas en los casos expresamente previstos en ella.”

La autoría será siempre sobre personas físicas. En el caso de que el derecho originario recaiga en una persona jurídica, será por una ficción jurídica (fictio iuris) que en realidad otorga una titularidad originaria pero no una autoría, tal como lo explica Bertrand:

“Une personne morale ne peut jamais être “auteur” ou même “coauteur” d´une œuvre au sens du droit d´auteur car elle n´est pas susceptible d´activité créatice. Mai une personne morale peut être titulaire ou propriétaire de droits d´auteur dans les cas limitativement prévus par la loi, ou par cession. Il convient donc de distinguer entre la “qualité” (expression qui figure à l´article L. 112-4) “d´auteur” ou de “coauteur” (pour les personnes physiques qui participent à une œuvre plurale) qui ne peut s´appliquer qu´à une personne physique, et la “propriété” ou la “titularité” des droits d´auteur qui peut appartenir à une personne morale.”

La titularidad se refiere no a la autoría sino a la propiedad de la obra. La titularidad suele recaer, cuando no en el autor (el caso más claro es el del autor de una obra individual), en la persona que ha encargado la obra o en la persona que haya adquirido el derecho patrimonial de la obra. Sin embargo, nunca la autoría puede recaer en quien no realice una labor creativa. Efectivamente, no es autor el que realice una mera labor técnica no creativa y cuyo aporte puede ser sustituido por otra persona que hará una contribución idéntica, evidenciando que el aporte no es personalísimo y por ende no es original y no conlleva una impronta de la personalidad. En el mismo sentido, tampoco puede poseer autoría una persona jurídica, incapaz de concebir un acto espiritual de creación. Sin embargo, si posee una titularidad originaria, podría incluso ser acreedor de los derechos morales sobre la obra (como analizaremos en la obra asalariada) con la salvedad del derecho al nombre y paternidad.

Definir la titularidad (o sea, definir quién será el propietario del derecho), es una cuestión en la que imperan los intereses económicos y el interés de ostentar la titularidad para poseer a su vez un prestigio determinado. Para determinar a quién corresponde la autoría es necesario valorar estos aspectos:

a- Cuando por ley expresa el legislador crea una ficción en la que el autor es quien detenta los derechos de explotación aún cuando se trata éste último de una persona física. Tal es el caso de la titularidad sobre los programas de ordenador o de obras generadas por asalariados.

b- Cuando solo las personas físicas pueden ser considerados autores de la obra, tal como lo definen Convenciones Internacionales como las de Berna y Ginebra.

2. La titularidad originaria y la titularidad derivada

Expuesta la diferencia entre titularidad y autoría, es necesario explicar la diferencia de lo que en doctrina se denomina titularidad originaria y titularidad derivada.

A. Titulares originarios

Los titulares originarios de una obra son personas físicas a quienes se les atribuye una serie de prerrogativas autorales. Solo se consideran titulares originarios a las personas jurídicas en virtud de una ficción jurídica expresada en el artículo 5.2 del TRLPI que dice:

“2. No obstante, de la protección que esta Ley concede al autor se podrán beneficiar personas jurídicas en los casos expresamente previstos en ella.”

El dueño o titular del derecho de autor, en este caso, no necesariamente es el autor creador de la obra, situación que en legislaciones como la anglosajona, queda así expresado de forma automática, donde el dueño del derecho es el productor en virtud de un interés economista del legislador que fundamenta la doctrina del Copyright:

“El “copyright owner” no se corresponde con el autor (“author”). El productor que puede ser el titular de los derechos de explotación “ab initio” según la ley americana, no tiene sin embargo la cualidad de autor. Por consiguiente, se puede ser un titular originario de los derechos patrimoniales sin ser autor de la obra en el sentido de creador de la misma, siempre que, consecuentemente, aseguremos la cadena de título de los derechos patrimoniales en la misma parte.”

La titularidad originaria procede de la creación misma de la obra, y no de su ulterior adquisición. Por tanto la adquisición de la titularidad originaria se da en dos sentidos:

a.) Por ser el creador de una obra intelectual (por autoría).
b.) Adquisición ex lege: Cuando la titularidad no se adquiere directamente por ostentar una autoría sino que media una expresión legal para ello derivada de un título de adquisición autónomo (obra colectiva, editores sobre obras de dominio público), cesión presumida (autor asalariado, obras audiovisuales) o por adquisición de derechos conexos.

Sobre esta última categoría de adquisición originaria por terceros, explica Carrasco lo siguiente:

“Existen dos grupos de normas en las cuales los derechos de propiedad intelectual (o, en general, derechos reconocidos en la propia Ley) son atribuidos a terceros (personas físicas o jurídicas) sin pasar por el mecanismo de una cesión otorgada por el titular originario. El primer grupo de normas está constituido por los preceptos que atribuyen de modo originario la propiedad intelectual a un tercero no autor, bien basándose en un título de adquisición autónomo (art. 8.º: obra colectiva; art. 119-129 TRLPI-: editores de obras inéditas en dominio público), bien en una cesión presumida (art. 51:autor asalariado; art. 88: obras audiovisuales). En ninguno de estos casos se desconoce que el autor es quien resulta ser al tenor del art. 5.º 1; lo que la norma realiza es una asignación de derechos diversa de la que resultaría del artículo 1.º. El segundo grupo de normas lo constituyen aquellas en que un tercero no autor aparece como titular originario de derechos de propiedad intelectual distintos de los derechos de autor. Así, los artículos 109, 113, 116-114, 120, 126 TRLPI-. No pueden, naturalmente, tratarse de excepciones al principio de autoría, puesto que la propia Ley se ocupa de declarar que unos y otros derechos de propiedad intelectual son independientes (arts. 3.º y 122 LPI- 3y 132 TRLPI).”

La titularidad originaria se ostenta sobre una obra creada sin una base anterior (sin obra preexistente). Por tanto, se trata de una originalidad en estricto sensu, al ser una invención no derivada de otra preexistente. Sin embargo, el autor de una obra derivada posee una titularidad originaria (lato sensu) sobre su obra, pues ésta es protegida como un bien independiente de la obra preexistente.

B. Titulares derivados

La titularidad derivada es la que permite a una persona física o jurídica obtener la propiedad patrimonial y la defensa del derecho moral del autor originario, sobre una obra determinada. Esa titularidad por acto traslativo de dominio, se obtiene en virtud de una cesión inter vivos (por acuerdo de partes o por cessio legis), por presunción legal o por transmisión mortis causa.

“A la luz de las razones expuestas, por tanto, se podría afirmar que, en los casos de las obras colectivas, pueden ser las personas naturales y jurídicas que las proponen, coordinan y editan y divulgan bajo su nombre, los titulares originarios el derecho de autor sobre las mismas. Ahora bien, la previsión expresa por parte del legislador de la posibilidad de un pacto en contrario acerca de la titularidad de los derechos de autor sobre la obra colectiva, puede inclinar la balanza en ese sentido contrario, es decir, hacia la afirmación de que la posible adquisición de derechos de autor por la persona jurídica del editor-divulgador tiene lugar a título derivativo.”

Las prerrogativas de una titularidad originaria las puede poseer un tercero en calidad de titularidad derivada, que no tuviese injerencia en la creación de la obra, pero que ejerce la representación ope legis del autor, por tratarse de una obra anónima o seudónima, con el fin de que pueda ejercer los derechos de defensa de la obra en nombre del autor pero no a título propio.

En conclusión, podemos afirmar que existirá titularidad originaria cuando sea el autor el titular de la explotación del derecho patrimonial (por autoría) y la defensa del derecho moral, o bien cuando por ficción legal la legislación otorgue tal prerrogativa directamente a quien produce la obra (adquisición ex lege). Por su parte, la titularidad derivada es la que se ostenta sobre obras cuya titularidad se tiene en virtud de una cesión o enajenación, por mandato o por cualquier otro tipo de transmisión mortis causa o inter vivos.

3. La distinción entre obras originales y derivadas

No debe confundirse el concepto de titularidad originaria y derivada, del concepto de obras derivadas y obras originarias.

Las obras originales (originarias) son las que realiza un autor con base en una invención autónoma mientras que las obras derivadas son las adaptaciones, las traducciones, y cualquier obra que se base en otras preexistentes como las compilaciones o antologías, las bases de datos, arreglos y orquestaciones, parodias, traducciones y adaptaciones, revisiones, actualizaciones y anotaciones, compendios, resúmenes y extractos, arreglos musicales y cualquier otra transformación de una obra literaria, artística o científica original y preexistente.

Las obras derivadas deben ser creadas con base en una autorización previa del autor de la obra preexistente y la titularidad de las mismas le corresponde al autor de la obra derivada, en calidad de titularidad originaria. Esto es así, pues sin perjuicio de los derechos sobre obras preexistentes y en el entendido de que el autor de la obra originaria debe otorgar expresamente la autorización de la transformación de su obra, los autores de obras derivadas poseen derechos morales y patrimoniales sobre su creación; siempre que no perjudiquen en alguna medida a la obra preexistente. Si la modificación sobre la obra preexistente revela un aporte de originalidad suficiente para independizarse como creación intelectual de la obra que la origina, el responsable de dicha transformación poseerá los derechos de explotación sobre la nueva obra en calidad de autor.

Las obras derivas son transformaciones de la obra original, y por tanto si la obra preexistente aún no está en el dominio público, el autor originario debe autorizar la transformación.

El TRLPI estipula un listado de obras que son consideradas obras derivadas, por haber sido concebidas en virtud de una o más obras preexistentes. El artículo 11 las cita así:

“Obras derivadas.-
Sin perjuicio de los derechos de autor sobre la obra original, también son objeto de propiedad intelectual:
1.º Las traducciones y adaptaciones.
2.º Las revisiones, actualizaciones y anotaciones.
3.º Los compendios, resúmenes y extractos.
4.º Los arreglos musicales.
5.º Cualesquiera transformaciones de una obra literaria, artística o científica.”

4. La titularidad de la obra asalariada

En cuanto a la titularidad, las obras creadas por asalariados adquieren una relevancia especial en este estudio. Sobre esta tipología, el artículo 51 del TRLPI dice:

“Transmisión de los derechos del autor asalariado.-
1. La transmisión al empresario de los derechos de explotación de la obra creada en virtud de una relación laboral se regirá por lo pactado en el contrato, debiendo éste realizarse por escrito.
2. A falta de pacto escrito, se presumirá que los derechos de explotación han sido cedidos en exclusiva y con el alcance necesario para el ejercicio de la actividad habitual del empresario en el momento de la entrega de la obra realizada en virtud de dicha relación laboral.
3. En ningún caso podrá el empresario utilizar la obra o disponer de ella para un sentido o fines diferentes de los que se derivan de lo establecido en los dos apartados anteriores.
4. Las demás disposiciones de esta Ley serán, en lo pertinente, de aplicación a estas transmisiones, siempre que así se derive de la finalidad y objeto del contrato.
5. La titularidad de los derechos sobre un programa de ordenador creado por un trabajador asalariado en el ejercicio de sus funciones o siguiendo las instrucciones de su empresario se regirá por lo previsto en el apartado 4 del artículo 97 de esta Ley.”

A la luz de la normativa, las obras creadas por asalariados en el ejercicio de su trabajo le pertenecen al empleador en contraprestación del pago que realiza en virtud del salario; pues el principio laboral de la ajenidad de los frutos justifica que las obras de asalariados pertenezcan por titularidad originaria al empleador (por una fictio legis) aunque dicha cesión no necesariamente sea sobre la totalidad de los frutos sino sobre parcialidad de los mismos, sobre todo en virtud de la existencia de derechos morales inalienables como el de la paternidad de la obra . El empleador podrá disfrutar de tales frutos y explotarlos patrimonialmente en la medida necesaria para sus actividades ordinarias.

El artículo 110 del TRLPI dice por su parte que:

“Contrato de trabajo y de arrendamiento de servicios.-
Si la interpretación o ejecución se realiza en cumplimiento de un contrato de trabajo o de arrendamiento de servicios, se entenderá, salvo estipulación en contrario, que el empresario o el arrendatario adquieren sobre aquéllas los derechos exclusivos de autorizar la reproducción y comunicación pública previstos en este Título y que se deduzcan de la naturaleza y objeto del contrato./ Lo establecido en el párrafo anterior no será de aplicación a los derechos de remuneración reconocidos en los apartados 2 y 3 del artículo 108 de esta Ley.”

Si el trabajador recibe salario para la creación de una obra determinada está obligado a asegurar la creación de la misma y a permitirle al empresario o patrono el libre ejercicio de la titularidad originaria, en especial de los derechos patrimoniales. El trabajador debe fidelidad al patrono en este sentido y una actuación de buena fe mientras que el patrono debe el cumplimiento del pago salarial según lo pactado.

La obra cubierta bajo estas premisas, debe ser hecha en virtud de la relación de empleo, servir a los intereses de la empresa y estar encuadrada en sus actividades ordinarias, pues si se trata de una obra ajena a la labor por la que el trabajador fue contratado, no existiría razón para la cesión a favor del empleador.

Si la obra es el resultado de encargos sucesivos por parte del empleador, aún si no ha sido objeto directo del contrato, también debe contemplarse como obra creada por asalariado pues existe una clara dirección del empleador y un uso de los recursos de la institución. En este caso, el contenido de la prestación se modifica de forma temporal y parcial y da lugar a una obra creada por asalariado para las necesidades de la empresa o institución.

En virtud de un contrato de cesión o de una cessio legis, el empresario o patrono siempre tendrá una titularidad derivada pero no originaria de la obra. Sin embargo, si por ficción legal la legislación le otorga la titularidad originaria sobre la obra asalariada, esto quiere decir que la obra creada por un trabajador no será de su autoría pero sí ostentará la titularidad originaria. La obra asalariada podrá ser explotada libremente por el patrono quien al ser el titular originario, también será el dueño del derecho moral.

En otras palabras: en las obras de asalariado el derecho patrimonial sobre la obra es absolutamente propiedad del empresario o empleador. Sin embargo, el derecho moral, aunque en virtud de la titularidad originaria debería considerase al empresario como autor, lo cierto es que el trabajador es autor y creador de la obra y esa condición debería respetarse.

Evidentemente, en este caso el trabajador no tendrá todas las prerrogativas que implica el derecho moral pues el ejercicio del mismo le corresponde al empleador, pero sí debe poseer el derecho sobre la paternidad de la obra. Esto es así, pues los derechos morales son absolutos pero no ilimitados y en la relación laboral dicha limitación se justifica jurídicamente por una norma expresa y por una serie de condiciones que ya hemos citado.

Dentro de esas condiciones que justifican los límites impuestos al derecho moral que ostentaría el trabajador sobre la creación cedida al empleador, se encuentran la buena fe en la relación laboral, la compensación salarial recibida y el conocimiento de los extremos de la contratación (la finalidad contractual).

El derecho a la integridad de la obra no es absoluto pues permitir que el empleado limite al empresario o patrono la transformación o modificación de la obra, resultaría perjudicial para el normal funcionamiento de la empresa y estaría en contra de la finalidad contractual-laboral en virtud de la cual se encargó la creación de la obra.

La obra creada por funcionarios públicos en el ejercicio de sus funciones pertenece al Estado bajo titularidad originaria por razones de necesidad del servicio público y debe la obra ser destinada no más allá de los fines para los que fue adquirida mediante el pago salarial de rigor. Al efecto dice la doctrina francesa:

“En absence de dispositions particulières. Le salarié peut-il néanmoins exploiter l´œuvre créée dans le cadre d´un contrat de travail à l´expiration de celui-ci? Oui, s´il s´agit d´une œuvre réalisée en dehors du cadre normal des activités de l´entreprise (par ex., un professeur peut rééditer ses cours polycopiés, même s´il enseigne dans un autre établissement), ou s´il s´agit d´un élément d´une œuvre de collaboration qui peut être exploité “sans porter préjudice à l´exploitation de l´ œuvre commune” (CPI art. L. 113-3). Non, si l´ œuvre a été développée dans le cadre normal des activités de l´entreprise: même si cette exploitation n´était pas considerée comme un acte pur et simple de contrefaçon, ce qui sera normalement le cas, elle pourrait néanmoins constituer un acte de concurrence déloyale, ou engager la responsabilité civile de leur auteur, suite à la faute résultant de la divulgation d´informations confidentielles reçues dans le cadre du contrat de travail.”

Sin embargo debe quedar claro que la explotación económica que realice el empleador, debe ser acorde con sus necesidades, por cuanto una explotación que supere su cometido normal, otorgaría al empleado un derecho de participación de las ganancias excesivas que genere la obra por encima de la actividad ordinaria de la empresa. En estos casos excepcionales, dicha participación bien podría retribuirse al trabajador por medio de un plus salarial, por medio de la compensación por copia privada (art. 25 del TRLPI), por participación en la reventa (obras artísticas), por participación por exhibición pública de la obra (obras audiovisuales), por posibilidades de asenso o participación en la venta de la obra.

Este derecho de remuneración adicional debe ser considerado excepcional porque un doble pago por un mismo rubro equivaldría a un enriquecimiento ilícito por parte del autor o a un uso no diligente de fondos públicos, cuando se trate de empleadores de instituciones o entidades adscritas al aparato estatal. Así las cosas, la obra debe siempre ser remunerada y en la medida que se pueda probar que dicha obra no corresponde a la remuneración salarial, no puede ser atribuida su titularidad al empleador salvo pacto en contrato.

En virtud del pago que realiza el empleador, el trabajador está obligado a cumplir plenamente con la elaboración de la obra y en caso de que el trabajador incumpla, independientemente de las responsabilidades en que incurra con su contrato de trabajo, el empleador podrá utilizar la parte ya realizada por el autor. Sobre ello, aclara el artículo 91 del TRLPI:

“Aportación insuficiente de un autor. Cuando la aportación de un autor no se completase por negativa injustificada del mismo o por causa de fuerza mayor, el productor podrá utilizar la parte ya realizada, respetando los derechos de aquél sobre la misma, sin perjuicio, en su caso, de la indemnización que proceda.”

En el caso de cierto tipo de obras como bases de datos y programas de ordenador, el legislador quiso prever directamente que la cesión a favor del empleador fuera automática. Así, la Directiva Europea sobre programas de ordenador señala en su artículo 2.3 que la titularidad de los programas de ordenador realizados por asalariado, corresponderá al empresario. La norma en lo que interesa dice:

“Cuando un trabajador asalariado cree un programa de ordenador en el ejercicio de las funciones que le han sido confiadas, o siguiendo las instrucciones de su empresario, la titularidad de los derechos económicos correspondientes al programa de ordenador así creado corresponderán, exclusivamente, al empresario, salvo pacto contrario.”

Por su parte, la Directiva 96/9/CE sobre la protección jurídica de las bases de datos indica en su considerando 29 sobre la base de datos creada por asalariados, lo siguiente:

“(…) el régimen aplicable a la creación asalariada se deja a la discreción de los Estados miembros; que, por lo tanto, nada en la presente Directiva impide a los Estados miembros precisar en su legislación que, cuando una base de datos haya sido creada por un empleado en cumplimiento de sus funciones o de acuerdo con las instrucciones de su empresario, este último, salvo disposición contractual en contrario, será el único facultado para ejercer todos los derechos patrimoniales sobre la base de datos.”

En el artículo 7 de la Directiva 96/9/CE sobre la protección jurídica de las bases de datos , sin embargo, se otorgan una serie de prerrogativas directas a favor del fabricante de una base de datos, como una tendencia de considerar como titular a una persona jurídica a quien directamente se le otorga el ejercicio exclusivo de los derechos patrimoniales sobre la base de datos por ser titular originario de la obra.

Bajo esas dos excepciones, se presume la cesión mientras que en el resto de los casos la misma debe ser expresa. La cesión además debe entenderse en exclusiva a favor del empleador, quien es el sujeto que remunera la adquisición. Entender lo contrario implicaría incluso que la obra pudiese ser utilizada en perjuicio de los intereses del empleador o en competencia de los mismos, y ello iría en contra de la lealtad laboral.

En el caso de los programas de ordenador, el propio artículo 97 del TRLPI asigna la titularidad a los autores o en su defecto a las personas o persona jurídica bajo cuya dirección se realiza la obra, tal como lo señala la Directiva citada supra. El inciso 4 de esta norma dice expresamente:

“4. Cuando un trabajador asalariado cree un programa de ordenador, en el ejercicio de las funciones que le han sido confiadas o siguiendo las instrucciones de su empresario, la titularidad de los derechos de explotación correspondientes al programa de ordenador así creado, tanto el programa fuente como el programa objeto, corresponderán, exclusivamente, al empresario, salvo pacto en contrario.”

Al respecto Asensio comenta lo siguiente:

“La tendencia a primar la inversión empresarial sobre el acto de creación en este sector se manifiesta con claridad en el tratamiento de las creaciones de programas de ordenador por un trabajador asalariado, pues, salvo pacto en contrario, la titularidad de todos los derechos de explotación corresponden exclusivamente al empresario, marginando las limitaciones contempladas en el régimen general del artículo 51 LPI (que sólo prevé la cesión de derechos con el alcance necesario para el ejercicio de la actividad habitual del empresario).”

En el derecho anglosajón, la Copyright Act de Estados Unidos en su SECCIÓN 201 b., atribuye ab initio la titularidad originaria de una obra como los programas de ordenador al patrono, considerándolos incluso como autores plenos de la misma (se les concede tanto la titularidad originaria como la autoría). Sobre la naturaleza de esa relación señala Fernández lo siguiente:

“Observando con más detenimiento la relación que existe entre el empresario y los asalariados con el reparto de los derechos patrimoniales a favor del empresario, y el régimen de las “works for hire”, se deriva que para entrar las obras en este último régimen, debe existir un contrato de trabajo en el cual se establezca que los derechos patrimoniales derivados de las obras creadas por los asalariados son cedidos a los empresarios. Es de acuerdo a este contrato, y en especial, a la lex contractus, como se determinan las consecuencias, y en concreto, la que define al titular de los derechos patrimoniales sobre las obras. Lex contractus que no sería otra que la ley americana, que al conceder los derechos patrimoniales al empresario, le permitiría reclamar en cualquier otro país por la violación del “copyright” sobre la obra.”

En el sistema latino-continental, sin embargo, es importante rescatar dentro de los derechos que adquiere el patrono a título originario, el hecho de que los creadores deben seguir ostentando al menos uno de los componentes del derecho moral, a saber el derecho al nombre y la paternidad de la obra.

Las personas jurídicas poseen personalidad suficiente para asumir las prerrogativas y obligaciones del derecho de autor de las obras que asumen como titulares originarios, por cuanto la propia legislación les otorga una condición especial que las faculta como sujetos capaces de contraer obligaciones por sí mismas y adquirir derechos.

Las obras generadas por los trabajadores son por tanto patrimonio de la institución o empresa para la que laboran y por ende ese patrimonio debe ser destinado al cumplimiento de los fines de entidad contratante.

Aunque el Copyright ab initio exige que los derechos de autor corresponden al empresario cuando la obra es realizada por sus trabajadores (works for hire), en el sistema continental si bien tal cesión se presume, existe un instante lógico inicial en el que el autor es el trabajador que presumiblemente y salvo pacto expreso en contrario ha cedido sus derechos a favor del empresario. Sin embargo esa cesión no puede ser absoluta sino que encuentra sus límites en el componente del derecho moral.

En este sentido, (aunque la mayoría de la doctrina lo niegue) el derecho moral admite una renuncibilidad por cuanto si bien el empresario puede conservar derechos morales sobre la obra, el nombre y la paternidad de la misma a favor del autor responsable del hecho generador, no puede sustituirse.

Efectivamente, si estamos ante el sistema continental del derecho de autor, los derechos morales son irrenunciables. Dicha irrenunciabilidad no quiere decir que se trate de derechos ilimitados, sino que deben imperar a favor del autor reconocimientos básicos como el derecho a que conste el nombre y la paternidad de la obra. La ficción legal generada a favor de la persona jurídica, hace que sobre ésta recaiga el ejercicio y la defensa tanto de los derechos patrimoniales, como de otros derechos morales que hacen posible el ejercicio de la unidad que conforma el derecho de autor, sean por ejemplo el derecho a la divulgación, modificación de la obra.

En esta perspectiva de defensa de la personalidad, el autor (persona física) tiene el derecho de que conste su nombre y paternidad en la obra y a decidir bajo ciertos límites que se utilice seudónimo o signo que lo identifique. Por lo demás, asume la autoría de la creación en todos sus componentes, el empleador en virtud del contrato que así lo ampara. No podría por tanto el empleador, negarse al reconocimiento de la paternidad de la obra por parte de los autores, tal como lo ha sostenido el propio Tribunal Constitucional español cuando dice:

“Conviene recordar que la eventual adquisición por la Administración de la propiedad intelectual de las obras científicas producidas en el ámbito de la organización pública y el correlativo disfrute de los beneficios de disposición y explotación que regula la Ley de 1897, resultan perfectamente compatibles con el reconocimiento y garantía del derecho moral de autor que corresponda al que lo sea de la obra como fruto del nexo de su paternidad intelectual.”

El Tribunal, sin embargo, hace una especial distinción entre las obras creadas dentro del marco de funciones de un cargo público o actividad funcionarial y quien recibe la encomienda intuito personae y no en razón de su cargo. Al efecto continúa diciendo la sentencia lo siguiente:

“(…) Debiéndose, sin embargo, precisar que la noción de obra científica -o literaria, artística o técnica- cuya producción preserva el artículo 20.1.b) de la constitución, es la resultante de un acto creador de la persona -individual o en colaboración con otras-, por lo que dicha noción no es predicable de cualquier actividad de la Administración que requiera de la aportación intelectiva del personal integrado en la organización administrativa; ni, por tanto, cabe presumir la calificación de obra científica del resultado de la actuación funcionarial desarrollada en el ejercicio y por razón del cargo público, dada la naturaleza vicaria de la potestad atribuida al cargo u órgano público que, el funcionario actúa, que impregna sustantivamente dicha actuación y permite imputarla al órgano y no a la persona, aunque el acto de aquél venga asistido por el conocimiento científico o técnico de quien ejerce el cargo público, y, por ello, su expresión material, conformadora de la actividad de la Administración, sobre todo en la actividad técnica de ésta, puede a veces, participar de las características propias de los bienes culturales e, incluso, cuando es susceptible de publicación o reproducción, puede llegar al tráfico científico o ser objeto de las relaciones de transferencia técnica o tecnológica.”

Cuando la obra no es consecuencia del ejercicio de un cargo público, ni se produce como resultado del desarrollo de la actividad funcionarial ya sea porque los autores no ostentan tal condición o bien porque están contratados bajo el régimen administrativo, la encomienda para la realización de las obras es personalísima (no por razón el empleo público) y por ende el derecho personal de los autores sobre las obras existe de pleno derecho en su componente moral pero sin el contenido económico o patrimonial que es cedido a la Administración que encomiende la creación de la obra.

5. Clasificación de obras según su autoría y la incidencia en la titularidad

Aunque la titularidad es un asunto independiente de la autoría, debemos recordar que las obras protegidas por el derecho de autor deben ser producto de la creación imaginativa, reflejar una impronta personal y ser por tanto creaciones originales que constituyan por sí mismas una obra. Dentro de esta premisa, en virtud de los autores que participan en la creación de la obra, podemos hablar de obras según la autoría, bajo la clasificación siguiente:

A. Obra creada por un solo autor (obra individual)

Cuando una persona física ostenta la titularidad originaria de una obra por poseer simultáneamente la cualidad de autor, al ser el creador de la obra y haber plasmado en ella su impronta personal, estamos ante una obra individual, creada por un solo autor sin la injerencia de un tercero. En este caso, la autoría y tanto el derecho moral como el patrimonial lo ostenta una única persona física.

Se trata de las obras individuales que en principio no tendrían ninguna complicación en materia de determinación de los derechos que le corresponden al creador, y en tanto no hayan intervenido coautores o sujetos a los que por ley les correspondería la titularidad, en éste último supuesto como en las obras por encargo o bajo un régimen laboral.

Solo el autor o los coautores pueden invocar la paternidad de la obra por ostentar el derecho moral exclusivo de la misma. Hay obras, sin embargo, que difícilmente podrán ser creadas por un solo autor en virtud de su complejidad. Tal es el caso de las obras audiovisuales, las multimedia o el software, salvo que exista algún individuo capaz de ejecutar simultáneamente varias aplicaciones para la creación del producto final; situación que no es del todo descartable.

B. Obras concebidas por una persona y creadas por otra

En el caso de obras concebidas por una persona y creadas por otra, quien concibe la obra es el que aporta la idea, que no se protege si no tiene una formalización en algún soporte. Quien crea la obra, la produce a raíz de una simple idea que al ser plasmada en un soporte, lo protege bajo el régimen legal de la propiedad intelectual, pues es quien da originalidad en la expresión de aquella idea.

El autor es quien crea la obra en una forma concreta, pues el derecho de autor no protege las ideas. Una idea puede ser plasmada en diferentes expresiones artísticas y solo en virtud de tal concreción original podrá ser protegida.

Dentro de esta clasificación también podríamos concebir las obras elaboradas con base en directrices de un tercero, pero cuya cualidad de encargo hace que la aportación de quien concibe la obra y la inversión económica que realiza a través de un contrato o de una relación laboral, se le otorgue una protección específica e incluso la titularidad originaria de la obra en condición de persona física o jurídica.

Sin embargo, cuando se trata de una obra concebida en su contenido y forma de expresión por un sujeto pero fijada en algún soporte por un tercero, esta situación debe ser autorizada por el primero quien ostenta la propiedad intelectual de la obra. Sería el caso de un diseñador a quien le plagian su idea original expresada en un diseño que un tercero materializa en otra obra. O bien con respecto a las obras orales que también están amparadas a este régimen (por poseer un soporte intangible), situación que resulta de vital importancia en el ámbito académico por lo que apunta Lipszyc:

“También están protegidas las clases que se dictan en el marco de las actividades docentes. Por esta razón, los apuntes que los alumnos toman durante las clases no pueden ser reproducidos sin autorización expresa del profesor, cualesquiera que sean los medios empleados (copiado, impresión, etc.), incluida la grabación magnetofónica de la clase mientras esta tiene lugar porque, como consecuencia del desarrollo tecnológico, la fijación por medio de aparatos de grabación de sonidos, imágenes o imágenes y sonidos, se considera como una facultad que integra el derecho exclusivo de reproducción que corresponde al autor.”

C. Obra creada por un contrato de encargo

El artículo 2 del Reglamento de la ley de propiedad intelectual señala como autor a quien concibe y realiza la obra. Sin embargo, cuando se trata de un contrato por encargo quien concibe la obra no es el autor, sino quien la encarga.

Bajo un contrato por encargo, se le asigna al autor la encomienda remunerada de crear la obra y éste cede los derechos patrimoniales en virtud de un pacto expreso al efecto. No se debe confundir la obra encargada con una obra futura (cuyo contenido aún no se conoce), pues quien la encomienda expresa el tipo de creación que requiere e incluso en el ámbito académico es usual que le imponga directrices y hasta supervisores de la creación. La obra resultante de un encargo recibe el mismo trato de las obras creadas por asalariados y las define en específico Lipszyc de la siguiente forma:

“Obras por encargo son las que se hacen en cumplimiento de un convenio por el cual se encomienda al autor que, a cambio del pago de una remuneración, cree determinada obra para ser utilizada en la forma y con los alcances estipulados. El autor que acepta el encargo ejecuta su prestación libremente. (…) El comitente solo puede efectuar la explotación prevista en el contrato de obra por encargo aun cuando el autor reciba indicaciones sobre la temática, los lineamientos principales e, incluso, sobre el título, y aunque estos elementos tengan originalidad, pues el derecho de autor protege creaciones formales.”

El contrato debe interpretarse de forma restrictiva pues el comitente solo puede hacer con la obra lo que allí conste. El contrato traslada la propiedad material de la obra pero su explotación debe ser previamente acordada y bajo ninguna circunstancia puede presumirse la misma, situación que hace necesaria la existencia de contratos expresos y claros.

El autor conserva el derecho moral, en cuanto el derecho al nombre y la paternidad y el derecho sobre la integridad de la obra. Por eso debe preverse en el contrato cláusulas sobre evicción (en caso de plagios) o de responsabilidad por incumplimiento de las directrices que se indiquen al autor para que la obra se ajuste a las expectativas de quien encarga la obra.

Bertrand sostiene que en el caso de obras encargadas por la Administración Pública sucede lo siguiente:

“Sauf dispositions contraires, dans le cadre des marchés publics, on considère que l´Etat acquiert es droits de reproductions sur l´œuvre pour les besoins du domaine public, mais l´auteur, personne privée, demeure propriétaire de son droit de reproduction pour les besoins du domaine privé.”

Existe una discusión, por tanto de si el autor es creador propiamente o bien es un ejecutor de la idea, la instrucción y órdenes del que encarga la obra e incluso las modificaciones que éste le imponga. Pero en derecho de autor la idea no se protege. Por eso es solo titular originario el que encarga la obra y la condición de autor la conserva quien la elabora (el autor).
D. Obras en coautoría

Las obras en coautoría, según la doctrina, son básicamente las denominadas obras colectivas, obras en colaboración, las obras compuestas o antológicas y la colección. Sin embargo, veremos que ni las obras compuestas ni las colecciones podrían responder estrictamente a un modelo de coautoría, pues su clasificación se fundamenta en virtud del objeto de la obra y no de los sujetos, situación que retomaremos en cada caso más adelante.

Las obras en coautoría, son de participación subjetiva compleja por existir diversos autores en grados de coautoría disímiles según lo analizaremos seguidamente. Esta situación incide en la determinación de su explotación individual y colectiva, sobre la modificación y sobre la reutilización de la parte de colaboración de uno de los autores.

Al efecto señala Gautier lo siguiente:

“Por lo que respecta al derecho moral, los autores no deberían estar en posibilidad e oponerse ni a que el empresario se sirva de la contribución que ellos ha aportado, adaptándola a: adiciones, supresiones, actualizaciones, utilizaciones de extractos, etc. ulteriores, so pretexto de que aquél esté violando el derecho que tienen a que se les respete su ora, ni tampoco a ejercer un hipotético derecho de retiro. En cuanto al derecho de divulgación, esta prerrogativa debería ejercerla el empresario y esto siempre por analogía con os programas de ordenador o con la obra audiovisual y, directamente según el estatuto de la obra colectiva. Por el contrario, se debería respetar escrupulosamente el derecho de paternidad -haciendo mención, como mínimo, de los componentes de la obra “multimedia”-.”

Efectivamente la problemática de la explotación conjunta o bien de la explotación separada de la obra en coautoría es importante retomarla, pues lo usual es que se procure no causar perjuicio a la obra de la cual derivan los componentes aportados por los autores (cuando son escindibles sus aportes). Un caso típico es el software en módulos con el cual es difícil que quien realiza un módulo se oponga a su uso pues traería abajo la totalidad del proyecto.
a.) Obra colectiva

El artículo 8 del TRLPI define la obra colectiva de la siguiente forma:

“Obra colectiva.- Se considera obra colectiva la creada por la iniciativa y bajo la coordinación de una persona natural o jurídica que la edita y divulga bajo su nombre y está constituida por la reunión de aportaciones de diferentes autores cuya contribución personal se funde en una creación única y autónoma, para la cual haya sido concebida sin que sea posible atribuir separadamente a cualquiera de ellos un derecho sobre el conjunto de la obra realizada. Salvo pacto en contrario, los derechos sobre la obra colectiva corresponderán a la persona que la edite y divulgue bajo su nombre.”

En el caso de las obras colectivas, la propia jurisprudencia ha marcado su peculiaridad, pues exige que cada aportación tenga autonomía suficiente para ser defendida como un objeto autoral por quien la crea. Al efecto dice el Tribunal Supremo lo siguiente:

“(…) la aportación de cada autor al resultado final ha de tener entidad suficiente para mostrarse como pieza necesaria y, en algún sentido equiparable, por su carácter decisivo, en el conjunto para que no pueda confundirse con meras colaboraciones o actos de ejecución del proyecto.”

En las obras colectivas, toda decisión sobre la obra la toma el que por fictio legis es su titular: la persona jurídica o física que la encarga, sin que se necesite considerar las aportaciones del resto de coautores.

“En el caso de una obra colectiva es necesario que las obras individuales que se insertan en el todo no existan anteriormente. Su elaboración debe ser el resultado de una idea y de un plan preconcebido por otra persona. La libertad creativa de los autores se ve en estos casos más limitada que en las obras en colaboración, puesto que en las obras colectivas cada autor individual se somete al fin y al proyecto ideado y marcado por la persona del coordinador quien, en última instancia, será quien decidirá la inserción o exclusión, incluso la modificación de la total contribución individual a lo largo del proceso creativo e incluso una vez concluido.”

Usano define la obra colectiva indicando que:

“La obra colectiva es un “aliquid novum” respecto de cada contribución que en ella se funden para crear una entidad, esto implica que el derecho sobre la obra colectiva es distinto y compatible con los derechos que cada colaborador tiene sobre su propia obra. Por lo mismo, el titular del tipo puede defender una parte que sea la aportación individual de un contribuyente singular. La concurrencia es compatible y no excluyente. Evidentemente, la obra colectiva como producto, está integrada por todas las aportaciones y su titular puede defenderla sin distinción de partes. La titular de los derechos de propiedad intelectual de la obra colectiva es la persona que la edita y divulga bajo su nombre.”

Antequera define a las obras colectivas de la siguiente forma:

“Las obras colectivas son aquellas producidas, dirigidas, editadas o divulgadas bajo la responsabilidad de una persona natural o jurídica, donde por el elevado número de participantes es difícil o imposible la identificación de cada uno de los autores y sus respectivos aportes, y en las cuales las correspondientes contribuciones se funden en el conjunto, con vistas al cual fue concebida, sin que sea posible atribuir a cada uno de los coautores un derecho autónomo sobre su contribución o sobre el producto realizado.”

En doctrina se suele predeterminar que ciertas obras a priori son colectivas. Tal es el caso de la obra multimedia. Sin embargo, debe ser evaluado cada caso concreto y solo si media la participación coordinadora y la iniciativa real de una persona (física o jurídica) puede hablarse de una colectividad:

“No todas las obras multimedia son colectivas, sino aquellas cuyo resultado unitario sea fruto de la coordinación por una persona física o jurídica, que presupuso la existencia de un plan o proyecto previo a realizar por diversas personas por cuenta y financiación del productor, mediando los oportunos contratos y licencias.”

Es importante anotar que las obras en coautoría se clasifican más como colectivas que en colaboración porque ello permite que se pueda modificar la obra y utilizar la parte alícuota de aportación de sujetos independientes, ya sea que completaron su aportación o la dejaron interrumpida. Evidentemente esto responde en principio a un interés económico de la persona física o jurídica que ostenta la titularidad originaria y que encomendó la creación. Al respecto dice Lipszic:

“La obra colectiva se diferencia de la obra en colaboración por la importancia que se atribuye a la función de la persona que la proyecta, coordina las contribuciones y la edita y publica, por lo que algunas legislaciones admiten que la titularidad originaria nazca en cabeza de aquella, sea persona física o bien jurídica.”

El que edita y divulga la obra bajo su nombre será el titular originario de la obra y el dueño de los derechos patrimoniales de la misma. Ello implica que existe una presunción iuris tantum de que se ha producido una cesión a favor de quien encomienda la obra, salvo que la ley diga lo contrario o las partes convengan expresamente una situación especial al respecto. De lo contrario, los coautores no poseen derecho sobre la obra resultante.

“La imposibilidad de atribuir a cada uno de los autores colectivos un derecho pro indiviso sobre la obra global resultante, constituye la causa del recurso a la fictio legis introducida por el legislador para este tipo de obras.”

La obra colectiva, en este sentido, posee una particularidad otorgada por el legislador, en cuanto es una excepción a la regla de que toda obra pertenece a una persona física en autoría. Como excepción a los artículos 1 y 5.1 del TRLPI, el artículo 8 define que la autoría de la obra colectiva puede corresponder sin que medie contrato a una persona jurídica. Por fictio legis (y por ende en virtud de norma expresa), la obra colectiva en titularidad originaria pertenece a la persona jurídica que la coordina y de quien se desprende la iniciativa para la creación. El artículo 97.2 del TRLPI insiste sobre este punto al indicar lo siguiente:

“2. Cuando se trate de una obra colectiva, tendrá la consideración de autor, salvo pacto en contrario, la persona natural o jurídica que la edite y divulgue bajo su nombre.”

Sobre esta excepción a las reglas de autoría y titularidad, Esteve Pardo dice lo siguiente:

“En la obra colectiva, el productor adquiere los derechos patrimoniales sin previa cesión expresa de los mismos por parte de los diferentes coautores que participan en su proceso de creación. La cesión se produce ope legis en virtud de la presunción del art. 8 LPI. En cambio, en el caso de los contratos multimedia se incluye normalmente la cesión de los derechos de explotación y del ejercicio de ciertas facultades morales de los coautores a favor del productor sobre sus aportaciones, a pesar de ser éstas inéditas. El resultado es prácticamente el mismo, de ahí que, en la mayoría de los casos, pueda calificarse la obra multimedia como obra colectiva y que el régimen previsto por el art. 8 LPI actúe supletoriamente para regular aspectos sobre titularidad de derechos, que pueden no haber quedado claros tras celebrar un contrato para la producción de una obra multimedia.”

Cuando es el editor quien asume la iniciativa de generar una obra colectiva puede elegir, controlar, ordenar y publicar las obras de escritores, docentes, periodistas, investigadores y científicos y asumirse como titular de tal obra. Para que el editor adquiera esa categoría de autor sobre una obra colectiva debe haber tenido la iniciativa de creación de la obra, elaborado un plan de las obras que incluirá, editar la obra bajo su nombre y por su cargo y cuenta.

Este derecho del editor es una cualidad especial que se le otorga como autor con titularidad originaria pese a que su labor es idéntica a la que podrían realizar productores de fonogramas y de audiovisuales, a quienes no los ampara un derecho de autor directo sino un derecho conexo.

b.) Obra en colaboración

La obra en colaboración se trata de una obra en coautoría de dos o más personas unidas bajo una finalidad en común que las centra en la creación de un producto determinado. La obra en colaboración es una creación conjunta que reúne a diversos autores para trabajar en un fin común específico. Por eso no existe el concepto de utilización de obra preexistente pues ello la transformaría en una obra compuesta. El artículo 7 del TRLPI la define así:

“Obra en colaboración.-
1. Los derechos sobre una obra que sea resultado unitario de la colaboración de varios autores corresponden a todos ellos.
2. Para divulgar y modificar la obra se requiere el consentimiento de todos los coautores. En defecto de acuerdo, el Juez resolverá. //Una vez divulgada la obra, ningún coautor puede rehusar injustificadamente su consentimiento para su explotación en la forma en que se divulgó.
3. A reserva de lo pactado entre los coautores de la obra en colaboración, éstos podrán explotar separadamente sus aportaciones, salvo que causen perjuicio a la explotación común.
4. Los derechos de propiedad intelectual sobre una obra en colaboración corresponden a todos los autores en la proporción que ellos determinen. En lo no previsto en esta Ley, se aplicarán a estas obras las reglas establecidas en el Código Civil para la comunidad de bienes.”

La obra en colaboración es perfecta cuando el resultado del aporte de los coautores es indefinido por constituir el producto una unidad inescindible cuyo origen fragmentario es imposible de determinar. La obra en colaboración es imperfecta cuando sí es posible determinar en qué consiste la individualidad de la aportación o contribución creativa de los coautores, a pesar de haber elaborado la obra conjuntamente para un fin específico en común.

En virtud de esa perfección o imperfección de la unidad de la creación con respecto a la distinción individual de las aportaciones, Delia Lipszyc señala una serie de consecuencias jurídicas que procedo a resumir en el siguiente cuadro:

OBRA EN COLABORACIÓN

Duración postmortem auctoris Participación enremuneraciones Derechos de sustituciónde uno de los aportes
PERFECTA IMPERFECTA PERFECTA IMPERFECTA PERFECTA IMPERFECTA
El plazo se cuenta desde la muerte del último autor que fallezca. El plazo se cuenta desde la muerte de cada autor respecto de su aporte. Participan equitativamente siempre. Participan equitativamente aún si su aporte no se ha utilizado. La sustitución o transformación deben autorizarla todos los coautores, al ser la obra una unidad. Debe solicitarse al autor de la parte que se pretende sustituir o transformar, la autorización respectiva.
Si se prescinde de una de las aportaciones la obra perderá cierta naturaleza unitaria que le otorga la protección, de allí la importancia de contar con todos los elementos constitutivos de las obras. En la obra en colaboración, por ser la aportación generalmente una unidad independiente que por sí misma recibe la protección de derechos de autor a nombre del coautor, éste puede utilizar y explotar su aportación, siempre que ello no perjudique a la obra de la cual forma parte.

“Los colaboradores cuyas aportaciones constituyen per se una unidad de protección independiente, incluso antes de fundirse en la obra en colaboración y, en consecuencia, adquieren un derecho de coautor, serán simultáneamente titulares de un derecho de autor sobre su aportación personal. Tal circunstancia les permitirá, al menos teóricamente, su explotación económica separada de la que se realice respecto de la obra final para la cual se crearon. Sin embargo, en cuanto elementos integrantes del todo unitario que se forma a partir de su fusión, debemos considerar estas aportaciones como esenciales e inescindibles de aquél. La naturaleza propia de los bienes inmateriales permite semejante consideración de las contribuciones individuales.”

Los coautores participan de forma igualitaria en razón de sus aportaciones. Por ello, toda decisión sobe la obra resultante debe ser tomada de común acuerdo entre los coautores.Si las aportaciones son inescindibles entre sí, no se podrán explotar separadamente por parte de sus coautores por la imposibilidad de reconocer el límite de las aportaciones individuales. Las aportaciones se realizan para conformar un objeto autoral independiente y los coautores deben estar conscientes de tal hecho.

Si las aportaciones son independientes, se podrán explotar separadamente siempre que no afecten la integridad y explotación de la obra en colaboración y siempre que cada aporte resulte una obra con independencia suficiente para ser protegida por el derecho de autor.

Para que la divulgación, modificación y difusión de la obra en colaboración sea posible, requiere de la aprobación unánime de los coautores. En cuanto a la divulgación, si uno de los autores se negase a ella, será alegando solo un daño moral efectivo pero nunca un daño patrimonial, sobre lo cual dice Saiz lo siguiente:

“Cuando el motivo alegado por el colaborador renuente consista en el ejercicio de su derecho de arrepentimiento justificado por razones de orden político, religioso, moral o social, el juez deberá decantarse a su favor y no podrá ordenar la divulgación de la obra en la que consta su aportación. Por el contrario, cuando el motivo de su negativa sea de índole exclusivamente patrimonial, será fácil que prevalezca el ejercicio de la facultad moral de divulgación de los demás coautores.”

Si el autor se niega a la divulgación de su aporte dentro de la unidad de la obra, por motivos morales, y puede prescindirse de su aportación cuando esta sea escindible del todo, no existirá controversia en cuanto a sustituir su aportación de la unidad de la obra. Se deberá no obstante requerir de intervención judicial cuando el autor se negase injustificadamente a la divulgación y su aportación sea inescindible del todo.

Si la obra ya ha sido divulgada, la oposición posterior de un coautor a su explotación es improcedente de conformidad con el párrafo segundo del artículo 7.2 TRLPI que dice:

“Una vez divulgada la obra, ningún coautor puede rehusar injustificadamente su consentimiento para su explotación en la forma en que se divulgó.”

Refiriéndose a la determinación de la titularidad originaria de una obra audiovisual citada en el artículo 87 TRLPI, dice Pérez de Castro lo siguiente:

“Esta enumeración, que es taxativa, en la que se excluye al productor de la obra audiovisual, no contempla a otros sujetos que participan en la elaboración de este tipo de obras con aportaciones creativas, como pueden ser el escenógrafo, el operador de cámara y montador y otros muchos que aparecen en galardones de reconocido prestigio. Asimismo, se excluye a los autores de las obras preexistentes que sean adaptadas (art. 89).”

c.) Obra compuesta o antológica

Como una categoría de obra en coautoría están las obras compuestas o antológicas que en realidad obedecen a una denominación en virtud del contenido de la obra y no de los sujetos que participan en ella. Son definidas por el artículo 9 del TRLPI de la siguiente forma:

“Obra compuesta e independiente.-
1. Se considerará obra compuesta la obra nueva que incorpore una obra preexistente sin la colaboración del autor de esta última, sin perjuicio de los derechos que a éste correspondan y de su necesaria autorización.
2. La obra que constituya creación autónoma se considerará independiente, aunque se publique conjuntamente con otras.”

Dentro de esta categoría de obras es fácil definir los trabajos antológicos que son los que tradicionalmente incorporan unas obras preexistentes para la conformación de una nueva. Sin embargo, por ese mismo hecho que las define, autores como Saiz no consideran que sea un caso de coautoría:

“En principio, la obra compuesta es el producto intelectual de un solo autor que se limita a incorporar materialmente una obra preexistente en su creación original sin que, para ello, sea necesaria la intervención del autor de la obra que ha sido objeto de incorporación. Por consiguiente, estamos ante una concurrencia de objetos y no de personas en el acto creativo, salvo que se quiera ver este supuesto como un caso de intervención creativa de una pluralidad de autores caracterizado por la nota principal de la ausencia de dicha intervención.”

El término compuesta alude a la incorporación de una obra preexistente pero efectivamente no necesariamente implica la existencia de más de un autor, sino que por el contrario, lo usual es que se trate de obras con un único autor, por lo que coincido en este caso con la autora al indicar que se trata no de una coautoría sino de una obra compuesta en virtud del objeto.

La obra multimedia puede ser considerada una obra compuesta si es el resultado de incorporación de obras preexistentes, o de obras preexistentes con nuevos elementos y estaríamos en presencia de una obra derivada cuya originalidad debe encontrarse en la forma de seleccionar y combinar los elementos que dan un resultado único que revela la impronta del autor (es). Es asimismo una labor antológica, pero debemos valorar el hecho de que en este caso, sí sería posible la existencia de más de un coautor.

d.) Colecciones

Hemos incorporado en este apartado a las colecciones, que en estricto sentido tampoco pertenecen al conjunto de obras en coautoría, pues la colección, al igual que en el caso anterior, hace referencia al objeto de la obra y no a los sujetos coautores. Incluso, para la defensa de esta teoría, recordemos que una obra denominada colección o base de datos, puede ser producida por un único autor.

El artículo12 del TRLPI las define de la siguiente forma:

“Colecciones. Bases de datos.-
1. También son objeto de Propiedad Intelectual, en los términos del Libro I de la presente Ley, las colecciones de obras ajenas, de datos o de otros elementos independientes como las antologías y las bases de datos que por la selección o disposición de sus contenidos constituyan creaciones intelectuales, sin perjuicio, en su caso, de los derechos que pudieran subsistir sobre dichos contenidos./ La protección reconocida en el presente artículo a estas colecciones se refiere únicamente a su estructura en cuanto forma de expresión de la selección o disposición de sus contenidos, no siendo extensiva a éstos.
2. A efectos de la presente Ley, y sin perjuicio de lo dispuesto en el apartado anterior, se consideran bases de datos las colecciones de obras, de datos, o de otros elementos independientes dispuestos de manera sistemática o metódica y accesibles individualmente por medios electrónicos o de otra forma.
3. La protección reconocida a las bases de datos en virtud del presente artículo no se aplicará a los programas de ordenador utilizados en la fabricación o en el funcionamiento de bases de datos accesibles por medios electrónicos.”

Las colecciones son un conjunto de obras, datos u otros elementos cuya protección reside en la estructuración y selección de los mismos. Bajo esta percepción se trata de obras derivadas propiamente. Sin embargo, existen colecciones que podrían ser originales plenamente, como las bases de datos que se construyen sin dependencia de obras preexistentes, en cuyo caso, la denominación de “obra compuesta” viene a encontrar su significado.

Muchas veces se asimilan a las bases de datos que efectivamente pertenecen a esta categoría. No obstante valga indicar que existen colecciones que no son de datos sino de obras, en cuyo caso, no valdría la sinonimia con las bases de datos, pero sí la aplicación de idéntico régimen legal.

Ante estos ejemplos, debemos concluir nuevamente que para recibir protección jurídica la obra debe ser original, de creación personal, tener soporte tangible o intangible ser originaria o derivada, y una vez cumplidos tales requisitos, podremos valorar su protección jurídica y determinar tanto su autoría como su titularidad.