quinta-feira, 16 de maio de 2013

Conceito e aplicabilidade da Lei 12.737/2012

Aluna: Maria Carolina Baptista de Oliveira
Orientador: Prof. Ms. Fábio Rocha Caliari
Índice: Resumo 1. Introdução 2. A lacuna existente e os crimes cometidos sem Lei própria 3. Conceito 4. Classificação doutrinária 5. Tentativa e consumação 6. Aplicabilidade 7. Considerações finais . Referências
Palavras-chave: Crimes cibernéticos. Invasão de privacidade. Lei Carolina Dieckmann. Lacuna referente aos crimes cibernéticos.
Resumo: O presente trabalho visa apresentar a nova lei que tipifica como crime a conduta de invadir computadores, mediante violação e com fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita. Propõe-se a explicar a lacuna existente antes da Lei entrar em vigor, o conceito, a aplicabilidade e demais dispositivos.


1.     Introdução
             Com a evolução dos tempos, a era cibernética veio se aperfeiçoando e hoje faz parte da vida do ser humano. Muitas pessoas, através de computadores, celulares e tablets, usam-na como meio de divulgação de imagens, vídeos, notícias e como meio de compra e venda, o que se torna propício para a prática de crimes, e com isso, faz-se necessário julgar sua desvantagem, sendo ela a violação do direito de privacidade.
             Nota-se que, a Constituição Federal, em seu artigo 5º, inciso X, diz que “são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação”.
             A criação de uma lei que tipifique a invasão da privacidade por meios cibernéticos já era necessária, pois há uma grande quantidade de crimes cometidos no Brasil que se enquadram nesse termo, sendo que era preciso disciplinar, limitar e ordenar o uso indevido desse meio tecnológico.
             É interessante lembrar que, a legislação ganhou o epíteto de “Lei Carolina Dieckmann”, que é atriz da Rede Globo e foi vítima de invasão de aparelho pessoal, onde suas imagens foram expostas. Tal acontecimento fez com que acelerasse o andamento do projeto que tipificava tal conduta como crime, modernizando assim, o Código Penal.


2.     A lacuna existente e os crimes cometidos sem Lei própria
             No nosso ordenamento jurídico há o princípio da legalidade, que está inserido na Constituição Federal, artigo 5º, inciso XXXIX, e também no Código Penal, artigo 1º onde diz que não há crime sem lei anterior que o defina nem pena sem prévia cominação legal. Ou seja, para que configure crime, para que haja pena e a condenação do réu, é necessário a tipificação da conduta do agente, isto é, antes que o crime seja praticado, exige-se a existência de uma lei que diga que tal conduta é crime e uma pena prevista.
             Não havia nenhuma lei que definia essa conduta como crime. Os crimes cibernéticos praticados antes da criação da lei eram enquadrados pelo Código Penal com legislações já existentes. A conduta já era tipificada pelo Código Penal como crime, porém, o que mudava era apenas o meio, isto é, o instrumento utilizado para a prática da conduta, no caso, o computador. Crimes cometidos por meio cibernéticos, tais como calúnia, difamação, injúria, ameaça, falsa identidade e constrangimento, podiam ser punidos por legislação já existente.
             Porém, mesmo preenchendo as lacunas existentes, ainda sobram algumas. As punições são para os atos praticados mediante dolo, isto é, cometidos com intenção.
               Segundo Rony Vainzof, professor de Direito Digital da Universidade Mackenzie:
 Se tem uma namorada que coloca uma senha no celular e o namorado ou ex descobre e acessa - portanto sem autorização expressa ou tácita - pode eventualmente caracterizar como crime de invasão. Mas se houver anuência, ou se não houver senha, não é considerado. Mas a intenção do legislador não foi pegar essas situações, e sim pegar o ato dos crackers”.
               Já, para o advogado Carlo Frederico Müller, a nova lei foi criada de forma rápida e visando atender às opiniões do público e ao caso que envolveu uma famosa:
“A lei é falha. E deveria notadamente ter criado a responsabilidade criminal dos administradores dos sites de redes sociais por injurias, difamações, calúnias e demais crimes praticados contra terceiros, por falta de controle de acesso, embora faturem bilhões de dólares (utilizando por exemplo a tão comentada teoria do conhecimento do fato) (responsabilidade objetiva)”, comenta. O especialista critica o fato da lei prever que há crime “se houver violação de dispositivo de segurança”, ou seja quando a vítima recorre a antivirus e fire walls no ambiente digital, e, ainda assim, sofre invasão. “Não resolve. Nunca estará protegida a maior parte da população, que é leiga e não possui recursos para comprar e atualizar softwares de proteção de seus computadores, tablets ou smartphones”.
             Até mesmo o termo “dispositivo informático”, que é usado pelo legislador, é criticado. Nos dias de hoje, existe uma variedade de aparelhos que são capazes de se conectar à internet, não sendo necessário o uso exclusivo do computador para a prática dos crimes; celulares, tablets e até televisões possuem essa tecnologia. O termo correto para se referir ao meio usado para essa prática delituosa seria “dispositivo eletrônico”.


3.     Conceito
             A Lei 12.737, de 30 de novembro de 2012, entrou no ordenamento jurídico brasileiro, previsto no Código Penal, nos artigos 154-A e 154-B como novo crime de “Invasão de Dispositivo Informático”, que consiste na conduta de “invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita”. Já o artigo 266, trata de “Interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou de informação de utilidade pública”, e o artigo 298 de “Falsificação de documento particular” bem como cartão de crédito.
             A pena prevista para os crimes cometidos mediante invasão de computador, para o crime simples, é de detenção de 3 meses a um ano e multa, há a forma qualificada e aumento de pena.
             Para os crimes praticados contra o presidente da república, os presidentes do Supremo Tribunal Federal, da Câmara dos Deputados, do Senado das Assembleias Legislativas de Estado, da Câmara Legislativa do Distrito Federal e das Câmaras Municipais, é previsto o aumento de pena de um terço à metade. Também inclui na lista os crimes praticados contra dirigentes máximos da administração direta e indireta federal, estadual, municipal ou do Distrito Federal.
             O bem jurídico que a nova lei protege é a liberdade individual, pois a mesma se encontra no capítulo que trata sobre crimes contra a liberdade pessoal (artigos 146 a 154), e por este motivo, a tutela é individual, pois envolve interesses das pessoas físicas ou jurídicas, onde não se enquadram, por exemplo, uma rede mundial de computadores, e sim, a privacidade da pessoa em si.


4.     Classificação doutrinária
             Quanto ao sujeito, os crimes cibernéticos são caracterizados como crime comum, pois podem ser praticados por qualquer pessoa, não exige qualidade especial do sujeito ativo; quanto ao resultado, é um crime formal, visto que o resultado se dá no momento exato da conduta, se consuma pela simples prática de invadir, produzir, oferecer, distribuir, vender ou difundir dispositivo ou programa de computador com o intuito de permitir a prática da conduta, porém, nas figuras qualificadas, é material (resultado naturalístico); quanto ao momento, é instantâneo, consuma-se quando o sujeito pratica a ação; comissivo, resulta de uma ação; doloso, pois não há previsão de culpa; unissubjetivo, pode ser praticado por uma só pessoa, não sendo necessário o concurso de pessoas e plurissubsistentes, percebe-se claramente as fases do iter criminis. Por fim, trata-se de um crime simples pois protege apenas um bem jurídico, a privacidade de informações pessoais.


5.     Tentativa e consumação
             Por se tratar de crime formal no caput, o resultado é obtido com o ato de invadir ilegalmente dispositivo informático alheio, independente de causar dano ou prejuízo a outrem, pois o tipo requer somente a conduta para produzir dano, não sendo necessária a efetivação.
             Caso o agente obtenha êxito na ação praticada, segundo o § 3o “Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido”, o ato será consumado na forma qualificada, sendo considerado como crime material.
             Pelo fato de ser um crime plurissubsistente, é admitida a tentativa, caso o agente tente invadir um dispositivo informático e não consiga por outro motivos, seja que não consiga, ou que tenha sido impedido fisicamente, mas, de qualquer forma, tentou invadir e violar os sistemas de proteção.


6.     Aplicabilidade
“Invasão de dispositivo informático”
Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:
Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa.
§ 1o Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput.
§ 2o Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico.
§ 3o Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido:
Pena - reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave.
§ 4o Na hipótese do § 3o, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos.
§ 5o Aumenta-se a pena de um terço à metade se o crime for praticado contra:
I - Presidente da República, governadores e prefeitos;
II - Presidente do Supremo Tribunal Federal;
III - Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal;
IV - dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal.”
“Ação penal”
Art. 154-B. Nos crimes definidos no art. 154-A, somente se procede mediante representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos.”
 “Interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou de informação de utilidade pública
Art. 266. Interromper ou perturbar serviço telegráfico, radiotelegráfico ou telefônico, impedir ou dificultar-lhe o estabelecimento;
§ 1º Incorre na mesma pena quem interrompe serviço telemático ou de informação de utilidade pública, ou impede ou dificulta-lhe o restabelecimento.
§ 2o Aplicam-se as penas em dobro se o crime é cometido por ocasião de calamidade pública.”
“Falsificação de documento particular
Art. 298. Falsificar, no todo ou em parte, documento particular ou alterar documento particular verdadeiro:
Pena – reclusão, de 1 (um) a 5 (cinco) anos, e multa.
Falsificação de cartão
Parágrafo único. Para fins do disposto no caput, equipara-se a documento particular o cartão de crédito ou débito.” 

7.     Considerações Finais
             A Lei 12.737/2012 foi criada com o intuito de ordenar os crimes cometidos por meio de dispositivos informáticos. Ainda que, muitos especialistas digam que a Lei é falha e possui muitos erros, dos quais o legislador não se atentou, os crimes cibernéticos serão punidos com legislação específica, e é evidente que não serão extintos da nossa sociedade, porém, fará com que os usuários da internet tomem cuidado durante o uso do computador.
Referências
BITENCOURT, Cezar Roberto. Invasão de dispositivo informático, Atualidades do Direito, São Paulo, 17 dez. 2012. Disponível em: < http://atualidadesdodireito.com.br/cezarbitencourt/2012/12/17/invasao-de-dispositivo-informatico/> Acesso em: 30 abr. 2013.
CASTRO, Luiz Augusto Sartori. Texo ruim inviabiliza Lei Carolina Dieckmann, Convergência Digital, São Paulo, 04 abr. 2013. Disponível em: < http://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/start.htm?infoid=33404&sid=4> Acesso em: 30 abr. 2013.
Cezar Roberto Bitencourt. Tratado de Direito Penal, Parte Geral, 18ª ed., São Paulo, Saraiva, 2012.