Aluna:
Maria Carolina Baptista de Oliveira
Orientador:
Prof. Ms. Fábio Rocha Caliari
Índice:
Resumo
1. Introdução 2. A lacuna existente e os
crimes cometidos sem Lei própria 3.
Conceito 4. Classificação
doutrinária 5. Tentativa e
consumação 6. Aplicabilidade 7. Considerações finais . Referências
Palavras-chave:
Crimes
cibernéticos. Invasão de privacidade. Lei Carolina Dieckmann. Lacuna referente
aos crimes cibernéticos.
Resumo:
O
presente trabalho visa apresentar a nova lei que tipifica como crime a conduta
de invadir computadores, mediante violação e com fim de obter, adulterar ou
destruir dados ou informações sem autorização expressa ou tácita do titular do
dispositivo ou instalar vulnerabilidades para obter vantagem ilícita. Propõe-se
a explicar a lacuna existente antes da Lei entrar em vigor, o conceito, a
aplicabilidade e demais dispositivos.
1. Introdução
Com a evolução dos tempos, a era
cibernética veio se aperfeiçoando e hoje faz parte da vida do ser humano.
Muitas pessoas, através de computadores, celulares e tablets, usam-na como meio
de divulgação de imagens, vídeos, notícias e como meio de compra e venda, o que
se torna propício para a prática de crimes, e com isso, faz-se necessário
julgar sua desvantagem, sendo ela a violação do direito de privacidade.
Nota-se que, a Constituição Federal,
em seu artigo 5º, inciso X, diz que “são invioláveis a
intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o
direito a indenização pelo dano material ou moral decorrente de sua violação”.
A criação de uma lei que tipifique
a invasão da privacidade por meios cibernéticos já era necessária, pois há uma
grande quantidade de crimes cometidos no Brasil que se enquadram nesse termo, sendo
que era preciso disciplinar, limitar e ordenar o uso indevido desse meio
tecnológico.
É interessante lembrar que, a
legislação ganhou o epíteto de “Lei Carolina Dieckmann”, que é atriz da Rede
Globo e foi vítima de invasão de aparelho pessoal, onde suas imagens foram
expostas. Tal acontecimento fez com que acelerasse o andamento do projeto que
tipificava tal conduta como crime, modernizando assim, o Código Penal.
2.
A lacuna
existente e os crimes cometidos sem Lei própria
No nosso ordenamento jurídico há
o princípio da legalidade, que está inserido na Constituição Federal, artigo 5º,
inciso XXXIX, e também no Código Penal, artigo 1º onde diz que não há crime sem
lei anterior que o defina nem pena sem prévia cominação legal. Ou seja, para
que configure crime, para que haja pena e a condenação do réu, é necessário a
tipificação da conduta do agente, isto é, antes que o crime seja praticado,
exige-se a existência de uma lei que diga que tal conduta é crime e uma pena
prevista.
Não havia nenhuma lei que definia
essa conduta como crime. Os crimes cibernéticos praticados antes da criação da
lei eram enquadrados pelo Código Penal com legislações já existentes. A conduta
já era tipificada pelo Código Penal como crime, porém, o que mudava era apenas
o meio, isto é, o instrumento utilizado para a prática da conduta, no caso, o
computador. Crimes cometidos por meio cibernéticos, tais como calúnia,
difamação, injúria, ameaça, falsa identidade e constrangimento, podiam ser
punidos por legislação já existente.
Porém, mesmo preenchendo as
lacunas existentes, ainda sobram algumas. As punições são para os atos
praticados mediante dolo, isto é, cometidos com intenção.
Segundo Rony Vainzof, professor
de Direito Digital da Universidade Mackenzie:
“Se tem uma namorada que
coloca uma senha no celular e o namorado ou ex descobre e acessa - portanto sem
autorização expressa ou tácita - pode eventualmente caracterizar como crime de
invasão. Mas se houver anuência, ou se não houver senha, não é considerado. Mas
a intenção do legislador não foi pegar essas situações, e sim pegar o ato dos
crackers”.
Já, para o advogado Carlo
Frederico Müller, a nova lei foi criada de forma
rápida e visando atender às opiniões do público e ao caso que envolveu uma
famosa:
“A
lei é falha. E deveria notadamente ter criado a responsabilidade criminal dos
administradores dos sites de redes sociais por injurias, difamações, calúnias e
demais crimes praticados contra terceiros, por falta de controle de acesso,
embora faturem bilhões de dólares (utilizando por exemplo a tão comentada
teoria do conhecimento do fato) (responsabilidade objetiva)”, comenta. O
especialista critica o fato da lei prever que há crime “se houver violação de
dispositivo de segurança”, ou seja quando a vítima recorre a antivirus e fire walls
no ambiente digital, e, ainda assim, sofre invasão. “Não resolve. Nunca estará
protegida a maior parte da população, que é leiga e não possui recursos para
comprar e atualizar softwares de proteção de seus computadores, tablets ou
smartphones”.
Até mesmo o termo “dispositivo
informático”, que é usado pelo legislador, é criticado. Nos dias de hoje,
existe uma variedade de aparelhos que são capazes de se conectar à internet,
não sendo necessário o uso exclusivo do computador para a prática dos crimes;
celulares, tablets e até televisões possuem essa tecnologia. O termo correto
para se referir ao meio usado para essa prática delituosa seria “dispositivo
eletrônico”.
3. Conceito
A Lei 12.737, de 30 de novembro de 2012, entrou no
ordenamento jurídico brasileiro, previsto no Código Penal, nos artigos 154-A e
154-B como novo crime de “Invasão de Dispositivo Informático”, que consiste na
conduta de “invadir dispositivo informático alheio, conectado ou não à rede de
computadores, mediante violação indevida de mecanismo de segurança e com fim de
obter, adulterar ou destruir dados ou informações sem autorização expressa ou
tácita do titular do dispositivo ou instalar vulnerabilidades para obter
vantagem ilícita”. Já o artigo 266, trata de “Interrupção
ou perturbação de serviço telegráfico, telefônico, informático, telemático ou
de informação de utilidade pública”, e o artigo 298 de “Falsificação de
documento particular” bem como cartão de crédito.
A pena prevista para os crimes cometidos mediante
invasão de computador, para o crime simples, é de detenção de 3 meses a um ano
e multa, há a forma qualificada e aumento de pena.
Para os crimes praticados contra o
presidente da república, os presidentes do Supremo Tribunal Federal, da Câmara
dos Deputados, do Senado das Assembleias Legislativas de Estado, da Câmara
Legislativa do Distrito Federal e das Câmaras Municipais, é previsto o aumento
de pena de um terço à metade. Também inclui na lista os crimes praticados
contra dirigentes máximos da administração direta e indireta federal, estadual,
municipal ou do Distrito Federal.
O bem jurídico que a nova lei protege é a liberdade
individual, pois a mesma se encontra no capítulo que trata sobre crimes contra
a liberdade pessoal (artigos 146 a 154), e por este motivo, a tutela é
individual, pois envolve interesses das pessoas físicas ou jurídicas, onde não
se enquadram, por exemplo, uma rede mundial de computadores, e sim, a privacidade
da pessoa em si.
4. Classificação doutrinária
Quanto ao sujeito, os crimes cibernéticos são
caracterizados como crime comum, pois podem ser praticados por qualquer pessoa,
não exige qualidade especial do sujeito ativo; quanto ao resultado, é um crime
formal, visto que o resultado se dá no momento exato da conduta, se consuma
pela simples prática de invadir, produzir, oferecer, distribuir, vender
ou difundir dispositivo ou programa de computador com o intuito de permitir a
prática da conduta, porém, nas figuras qualificadas, é material (resultado
naturalístico); quanto ao momento, é instantâneo, consuma-se quando o sujeito
pratica a ação; comissivo, resulta de uma ação; doloso, pois não há previsão de
culpa; unissubjetivo, pode ser praticado por uma só pessoa, não sendo necessário
o concurso de pessoas e plurissubsistentes, percebe-se claramente as fases do
iter criminis. Por fim, trata-se de um crime simples pois protege apenas um bem
jurídico, a privacidade de informações pessoais.
5.
Tentativa e
consumação
Por se tratar de crime formal no caput, o resultado é obtido com o ato de
invadir ilegalmente dispositivo informático alheio, independente de causar dano
ou prejuízo a outrem, pois o tipo requer somente a conduta para produzir dano,
não sendo necessária a efetivação.
Caso o agente obtenha êxito na
ação praticada, segundo o § 3o “Se
da invasão resultar a obtenção de conteúdo de comunicações eletrônicas
privadas, segredos comerciais ou industriais, informações sigilosas, assim
definidas em lei, ou o controle remoto não autorizado do dispositivo invadido”,
o ato será consumado na forma qualificada, sendo considerado como crime
material.
Pelo fato de ser um crime
plurissubsistente, é admitida a tentativa, caso o agente tente invadir um
dispositivo informático e não consiga por outro motivos, seja que não consiga,
ou que tenha sido impedido fisicamente, mas, de qualquer forma, tentou invadir
e violar os sistemas de proteção.
6.
Aplicabilidade
“Invasão de
dispositivo informático”
Art. 154-A. Invadir dispositivo
informático alheio, conectado ou não à rede de computadores, mediante violação
indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir
dados ou informações sem autorização expressa ou tácita do titular do dispositivo
ou instalar vulnerabilidades para obter vantagem ilícita:
Pena - detenção,
de 3 (três) meses a 1 (um) ano, e multa.
§ 1o
Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde
dispositivo ou programa de computador com o intuito de permitir a prática da
conduta definida no caput.
§ 2o
Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo
econômico.
§ 3o
Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas
privadas, segredos comerciais ou industriais, informações sigilosas, assim
definidas em lei, ou o controle remoto não autorizado do dispositivo invadido:
Pena - reclusão,
de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime
mais grave.
§ 4o
Na hipótese do § 3o, aumenta-se a pena de um a dois terços se
houver divulgação, comercialização ou transmissão a terceiro, a qualquer
título, dos dados ou informações obtidos.
§ 5o
Aumenta-se a pena de um terço à metade se o crime for praticado contra:
I - Presidente da
República, governadores e prefeitos;
II - Presidente
do Supremo Tribunal Federal;
III - Presidente
da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de
Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal;
IV - dirigente
máximo da administração direta e indireta federal, estadual, municipal ou do
Distrito Federal.”
“Ação penal”
Art. 154-B. Nos
crimes definidos no art. 154-A, somente se procede mediante representação,
salvo se o crime é cometido contra a administração pública direta ou indireta
de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou
contra empresas concessionárias de serviços públicos.”
“Interrupção ou perturbação de serviço
telegráfico, telefônico, informático, telemático ou de informação de utilidade
pública
Art. 266. Interromper ou perturbar
serviço telegráfico, radiotelegráfico ou telefônico, impedir ou dificultar-lhe
o estabelecimento;
§ 1º Incorre na
mesma pena quem interrompe serviço telemático ou de informação de utilidade
pública, ou impede ou dificulta-lhe o restabelecimento.
§ 2o
Aplicam-se as penas em dobro se o crime é cometido por ocasião de calamidade
pública.”
“Falsificação
de documento particular
Art. 298. Falsificar, no todo ou em
parte, documento particular ou alterar documento particular verdadeiro:
Pena – reclusão,
de 1 (um) a 5 (cinco) anos, e multa.
Falsificação
de cartão
Parágrafo único.
Para fins do disposto no caput, equipara-se a documento particular o cartão de
crédito ou débito.”
7. Considerações
Finais
A Lei 12.737/2012 foi criada com o intuito
de ordenar os crimes cometidos por meio de dispositivos informáticos. Ainda
que, muitos especialistas digam que a Lei é falha e possui muitos erros, dos
quais o legislador não se atentou, os crimes cibernéticos serão punidos com
legislação específica, e é evidente que não serão extintos da nossa sociedade,
porém, fará com que os usuários da internet tomem cuidado durante o uso do
computador.
Referências
BITENCOURT, Cezar Roberto. Invasão de dispositivo informático,
Atualidades do Direito, São Paulo, 17 dez. 2012. Disponível em: <
http://atualidadesdodireito.com.br/cezarbitencourt/2012/12/17/invasao-de-dispositivo-informatico/>
Acesso em: 30 abr. 2013.
CASTRO, Luiz Augusto Sartori. Texo ruim inviabiliza Lei Carolina
Dieckmann, Convergência Digital, São Paulo, 04 abr. 2013. Disponível em:
< http://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/start.htm?infoid=33404&sid=4>
Acesso em: 30 abr. 2013.
Cezar Roberto Bitencourt. Tratado de Direito
Penal, Parte Geral, 18ª ed., São Paulo, Saraiva, 2012.