jusbrasil.com.br
25 de Setembro de 2017

Comentários à lei 12.737, de 30 de novembro de 2012

Lei Carolina Dickman - cujo conteúdo versa a respeito dos delitos informáticos

Barros Junior, Estudante
Publicado por Barros Junior
há 2 anos

Introdução:

Em pleno o século XXI, em um Estado Democrático de Direito, e diante do cenário digital que a internet nos propicia desde o fim do século passado, é impensável não haverem previsões legais, no âmbito do direito penal, no sentido de aplicar sanções aos indivíduos que utilizam-se dessa vasta ferramenta que é a internet. Contudo, não era isso o quê ocorria, em nosso país, antes de 2012, quando da promulgação da Lei 12.737, de 30 de novembro daquele ano.

A popularmente chamada "Lei Carolina Dieckmann", assim denominada por conta de que, enquanto ainda projeto de lei, o qual fôra apresentado pelo Deputado Federal Paulo Teixeira (PT-SP), essa teve seu tramite foi acelerado depois da repercussão acerca da situação da qual a atriz foi vítima, surge nesse intuito de tipificar essas práticas delituosas.

Embora curta, a norma nos traz significantes inovações no que diz respeito ao supracitado ramo do direito. Por isso, discorreremos sobre a tipificação criminal, que sobre sua exegese, restou denominada de "delitos informáticos".

Alterações no Código Penal (Decreto-Lei 2.848/40):

Como já dito, a lei surge no sentido de tipificar os delitos cibernéticos propriamente ditos (invasão de dispositivo telemático e ataque de denegação de serviço telemático ou de informação), posto que, até seu advento, os indivíduos cometiam esses tipos de delitos eram enquadrados analogicamente em outros tipos penais. Por conta disso, novos artigos foram, então, acrescentados ao Decreto-lei 2.848/40 (Código Penal) de modo não restar dúvidas quanto a conduta desses agentes.

Contudo, ainda restam dúvidas em alguns pontos da norma. E, em outros casos, há ambiguidade de tipos penais, todavia esta ambiguidade deverá ser resolvida pela jurisprudência de nossos tribunais.

Dito isto, passemos então a expor os principais pontos da novatio legis.

Da invasão de dispositivo informático (arts.: 2º da Lei 12.737/12; 154-A do D. L. 2.848/40;)

O texto do art. 2º da aqui tratada lei incluí dois novos dispositivos no nosso Código Penal, são eles: o 154-A, o qual traz propriamente a tipificação penal descrita em epígrafe e que transcreveremos a seguir;

Art. 2o O Decreto-Lei no 2.848, de 7 de dezembro de 1940 - Código Penal, fica acrescido dos seguintes arts. 154-A e 154-B:

'Invasão de dispositivo informático

Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:

Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa.

§ 1o Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput

§ 2o Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico.

§ 3o Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido:

Pena - reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave.

§ 4o Na hipótese do § 3o, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos.

§ 5o Aumenta-se a pena de um terço à metade se o crime for praticado contra:

I - Presidente da República, governadores e prefeitos;

II - Presidente do Supremo Tribunal Federal;

III - Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; ou

IV - dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal.”

De pronto observamos que a lei vem de encontro ao já constitucionalmente protegido direito à privacidade (art. 5º, X, C. R. F. B/1988), sendo esse o bem jurídico a ser tutelado. Bem como ampara as suas espécies, quais sejam, a intimidade e a vida privada.

Tal proteção se traduz no que alertava o Prof. Celso Bastos:

... A evolução tecnológica torna possível uma devassa na vida íntima das pessoas. … Nada obstante, na época atual, as teleobjetivas, assim como os aparelhos eletrônicos de ausculta, tornam muito facilmente devassável a vida íntima das pessoas. (…) Sem embargo, disso, sentiu-se a necessidade de proteger especificamente a imagem das pessoas, a sua vida privada, a sua intimidade” [31]

Acerca do Direito à privacidade, discorre, ainda, o Exmo. Sr. Min. Do colendo Supremo Tribunal Federal, Dr. Gilmar Ferreira Mendes, em seu curso de Direito Constitucional, in verbis:

O direito à privacidade, em sentido mais estrito, conduz à pretensão do indivíduo de não ser foco da observação por terceiros, de não ter os seus assuntos, informações pessoais e características particulares expostas a terceiros ou ao público em geral.” (MENDES, Gilmar Ferreira; COELHO, Inocêncio Mártires; BRANCO, Paulo Gustavo Gonet. Curso de Direito Constitucional. 9ª ed., São Paulo: Saraiva, 2014, p. 370).

Ultrapassada a questão da privacidade, passemos a análise do caput do artigo 154-A. Para tanto, utilizaremos do desmembramento do dispositivo legal, feito pelo Exmo. Dr. Márcio André Lopes Cavalcante - Juiz Federal Substituto do TRF da 1ª Região -, que, em texto publicado na internet sobre o assunto, bem discorreu sobre suas partes, in verbis:

"(... Omissis...) Invadir:

Ingressar, sem autorização, em determinado local. A invasão de que trata o artigo é “virtual”, ou seja, no sistema ou na memória do dispositivo informático.

Dispositivo informático:

Em informática, dispositivo é o equipamento físico (hardware) que pode ser utilizado para rodar programas (softwares) ou ainda para ser conectado a outros equipamentos, fornecendo uma funcionalidade. Exemplos: computador, tablet, smartphone, memória externa (HD externo), entre outros.

Alheio:

O dispositivo no qual o agente ingressa deve pertencer a terceiro.

É prática comum entre os hackers o desbloqueio de alguns dispositivos informáticos para que eles possam realizar certas funcionalidades originalmente não previstas de fábrica. Como exemplo comum tem-se o desbloqueio do IPhone ou do IPad por meio de um software chamado “Jailbreak”. Caso ohacker faça o invada o sistema de seu próprio dispositivo informático para realizar esse desbloqueio, não haverá o crime do art. 154-A porque o dispositivo invadido é próprio (e não alheio).

Conectado ou não à rede de computadores:

Apesar do modo mais comum de invasão em dispositivos ocorrer por meio da internet, a Lei admite a possibilidade de ocorrer o crime mesmo que o dispositivo não esteja conectado à rede de computadores. É o caso, por exemplo, do indivíduo que, na hora do almoço, aproveita para acessar, sem autorização, o computador do colega de trabalho, burlando a senha de segurança.

Mediante violação indevida de mecanismo de segurança:

Somente configura o crime se a invasão ocorrer com a violação de mecanismo de segurança imposto pelo usuário do dispositivo. Retomando o exemplo anterior, não haverá, portanto, o crime se o indivíduo, na hora do almoço, aproveita para acessar o computador do colega de trabalho, que não é protegido por senha ou qualquer outro mecanismo de segurança.

Também não haverá crime se alguém encontra o pen drive (não protegido por senha) de seu colega de trabalho e decide vasculhar os documentos e fotos ali armazenados.

Trata-se de uma falha da Lei porque a privacidade continua sendo violada, mas não receberá punição penal.

Exemplos de mecanismo de segurança: firewall (existente na maioria dos sistemas operacionais), antivírus, anti-malware, antispyware, senha para acesso, entre outros.

Com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo.

Ex: cracker que ingressa no computador de uma atriz para obter suas fotos lá armazenadas.

Atenção: se houver autorização expressa ou tácita do titular do dispositivo, não haverá crime. Ex: determinado banco contrata uma empresa especializada em segurança digital para que faça testes e tente invadir seus servidores.

Ou com o fim de instalar vulnerabilidades para obter vantagem ilícita.

É o caso, por exemplo, do indivíduo que invade o computador e instala programa espião que revela as senhas digitadas pela pessoa ao acessar sites de bancos."

Da Classificação do Crime:

Da análise pormenorizada acima, extraímos então a classificação desse novo tipo penal, o qual, conforme a doutrina do Prof. Dr. Fernando Capez como sendo:

Quanto aos Sujeitos: Sujeito ativo: qualquer pessoa (crime comum); sujeito passivo: o possuidor do dispositivo informático;

Quanto à lesão ao bem jurídico tutelado: Nesse tópico cabe a ressalva pois, entendemos ser o tipo penal condizente com a classificação de crime de perigo. Isto porque, entende-se que, como será abordado mais a frente, pelo tipo penal ser caracterizado como formal, a mera especulação “de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo”, já caracteriza o perigo abstrato ao bem jurídico tutelado que é a privacidade.

Quanto à produção de resultados: Trata-se de crime formal, isto pois, nas palavras do professor Capez: “... O tipo não exige a produção do resultado para a consumação do crime, embora seja possível a sua ocorrência. Assim, o resultado naturalístico, embora possível, é irrelevante para que a infração penal se consume.”

Quanto à conduta: Crime comissivo, praticado pela ação específica de “invadir”;

Quanto ao elemento subjetivo: é o dolo, o qual deve-se ser acrescido a especial finalidade, qual seja, os objetivos formais do tipo penal;

Da Ação Penal (Art. 154-B do CP):

Outra novidade trazida pela norma é a forma de proceder nos casos previstos no novíssimo art. 154-A, o qual já tratamos. O art. 154-B do C. P., nesse sentido nos diz:

Ação penal

Art. 154-B. Nos crimes definidos no art. 154-A, somente se procede mediante representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos.Grifamos

Interessante é o dispositivo em supra, pois dele percebemos que, em regra, o art. 154-A terá natureza de ação penal pública condicionada a representação. O quê é facilmente justificável uma vez que o direito a privacidade ser bem disponível, podendo avaliar as repercussões que podem advir da divulgação do fato delitivo.

Contudo, o supracitado dispositivo admitirá a exceção da ação pública incondicionada quando o delito for praticado contra "a administração pública direta ou indireta de qualquer dos poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos".

Art. da Lei 12.737/12:

O art. , da aqui estudada norma, inseriu dois novos dispositivos, sem alterar o caput de seus artigos, ao Código Penal. São eles o § 1º adicionado ao art. 266 e o parágrafo único do art. 298.

Da inserção do § 1º ao art. 266 do Código Penal:

Importante ressaltar que o antigo parágrafo único do art. 266 foi renumerado, passando então a ser o § 2º. Dessa sorte, a inovação está no § 1º que, combinado com o caput e seu parágrafo § 2º.

Caput:

Art. 266. Interromper ou perturbar serviço telegráfico, radiotelegráfico ou telefônico, impedir ou dificultar-lhe o restabelecimento:

Pena - detenção, de um a três anos, e multa."Nosso grifo

O dicionário Aurélio conceitua interromper como: "1. Fazer parar por algum tempo, romper ou suspender a continuidade de; 2. Fazer cessar, destruir, extinguir;" entre outras acepções que neste momento não nos são uteis.

O mesmo léxico, nos dá o sentido de perturbar classificando-o como: "1. Causar pertubação a ou em; alterar, mudar, modificar, desarranjar; 2. Causar embaraço ou perturbação a; constituir dificuldade para; embaraçar, atrapalhar, estorvar;". E nos ateremos a essas classificações.

Ora, sendo evidente então se denota o sentido que, o legislador original do texto penal, quis lhe conferir.

O caput estabelece ainda que caso o serviço já esteja interrompido também cometerá o delito quem dificultar ou impedir seu reestabelecimento.

§ 1º:

§ 1º Incorre na mesma pena quem interrompe serviço telemático ou de informação de utilidade pública, ou impede ou dificulta-lhe o restabelecimento.”

Houve falha do legislador ao elaborar o supracitado § 1º. Pois ao analisarmos em conjunto com o caput percebemos que a redação do dispositivo permitiu falha ao não tipificar a interrupção dos serviços telemáticos ou de informação de utilidade pública. Nesse sentido, ressalva o Dr. Márcio Cavalcante:

Indaga-se: se o agente perturbar (atrapalhar), sem interromper, serviço telemático ou de informação de utilidade pública, ele pratica crime?

Não. Houve falha da Lei n.º 12.737/2012 ao não tipificar tal conduta, como é feito no caso do caput, para os serviços telegráfico, radiotelegráfico ou serviço telefônico."

Da inserção do parágrafo único ao art. 298:

A norma tratada neste trabalho inseriu importante dispositivo ao art. 298 do Código Penal, o qual versa sobre a Falsificação de documento particular. Vejamos melhor o quê diz o caput do artigo então.

Caput:

"Falsificação de documento particular

Art. 298 - Falsificar, no todo ou em parte, documento particular ou alterar documento particular verdadeiro:

Pena - reclusão, de um a cinco anos, e multa."

Não havendo alterações no caput passamos a analisar o recente parágrafo único.

Parágrafo único:

"Falsificação de cartão

Parágrafo único. Para fins do disposto no caput, equipara-se a documento particular o cartão de crédito ou débito."

Percebe-se que o acréscimo do dispositivo em supra teve por objetivo a equiparação penal dos cartões de crédito e/ou débito a documentos particulares. O quê preenche uma lacuna jurídica que vinha sendo preenchida pela aplicação de outros dispositivos por analogia.

Já não era sem tempo o advento de tal dispositivo. Pois não raras são as vezes com que nos deparamos diante de notícias de falsificações de cartões de crédito ou débito.

Antes do advento do dispositivo a jurisprudência tratava desses casos como furto mediante fraude (Art. 155, § 4º, II do CP.).

Da Vacatio Legis (art. 4º da Lei 12.737/2012):

Como o supracitado dispositivo estabeleceu em 120 (cento e vinte) dias o prazo para a norma entrar em vigor a partir de sua publicação, esse prazo se exauriu aos 02/04/2013.

Bibliografia:

  • BASTOS, Celso Ribeiro. Curso de direito constitucional 22ª ed. São Paulo: Malheiros, 2010;
  • CAPEZ, Fernando. Curso de Direito Penal – Parte Geral – Vol. 1 – 18ª ed. São Paulo: Saraiva, 2014;
  • Ferreira, Aurélio Buarque de Holanda. Novo Dicionário Eletrônico Aurélio (Mobile) – 5ª ed. Digital. Editora Positivo Informática.
  • LENZA, Pedro. Direito constitucional esquematizado – 18ª ed. Rev., atual. E ampl. – São Paulo: Saraiva, 2014.

Referências da Internet:

Brasil. Dispõe sobre a tipificação criminal de delitos informáticos. Disponível em:https://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm#art4 Acesso em: 25/09/2014

Brasil.. Disponível em:. Acesso em 25/09/2014Código Penalhttp://www.planalto.gov.br/ccivil_03/decreto-lei/Del2848compilado.htm

ASSIS, José Francisco de. Direito à privacidade no uso da internet: omissão da legislação vigente e violação ao princípio fundamental da privacidade. In: Âmbito Jurídico, Rio Grande, XVI, n. 109, fev 2013. Disponível em: <http://www.ambito-jurídico.com.br/site/?n_link=revista_artigos_leitura&artigo_id=12848>. Acesso em set 2014.

CAVALCANTE, Márcio André Lopes. Primeiros comentários à Lei n.º 12.737/2012, que tipifica a invasão de dispositivo informático. Disponível em:http://www.dizerodireito.com.br. Acesso em: 26/09/14

Ministério Público do Estado de São Paulo. Nova Lei de Crimes Cibernéticos entra em vigor. Disponível em:http://www.mpsp.mp.br/portal/page/portal/cao_criminal/notas_tecnicas/NOVA%20LEI%20DE%20CRIMES%20CIBERN%C3%89TICOS%20ENTRA%20EM%20VIGOR.pdf Acesso em: 24/09/14

2 Comentários

Faça um comentário construtivo para esse documento.

Não use muitas letras maiúsculas, isso denota "GRITAR" ;)

Excelente artigo, caro colega. Os crimes informáticos, crescerão no mesmo ritmo do desenvolvimento tecnológico. Hoje em dia, você que é técnico em informática, sabe, que existe várias formas de obtenção de por exemplo; "fotos", seja invadindo a conta de alguma rede social, seja rodando programas que recupere fotos em cartões de memória e hds, ou até mesmo no próprio sistema Operacional do celular ou tablets.
Todo cuidado é pouco, programas como o Google + (mais), tem uma função nos smartphones android, de fazer automaticamente backup das fotos, diretamente para a rede social. E a maiorias dos usuários, ainda são leigos na tecnologia.
De todo, essa lei veio em momento oportuno, trazendo inovação e encaminhando o direito digital, a ramo próprio do Direito. continuar lendo

Caro Adeilson, fico grato e lisonjeado por vosso elogio.

É bem verdade que os delitos informáticos crescem em ritmo igual ao desenvolvimento tecnológico que vivemos. Isto porque, nesta modalidade criminosa, não há o estereótipo que a sociedade está acostumada (o do homem bruto, portando arma de qualquer natureza), mas há sim um sujeito ativo qualificado profissionalmente, conhecedor das mais diversas técnicas para obtenção dos dados cibernéticos.

Recentemente foi notícia na mídia o site "tudosobretodos", o qual divulga, mediante pagamento, informações até então sigilosas a respeito de, como sua própria cunha diz, "todos". O mais impressionante é que as informações divulgadas, conforme o administrador do domínio, não são obtidas ilegalmente, mas sim reunidas de formulários preenchidos pela internet pelas próprias pessoas.

Isso, sem dúvida, só nos leva a refletir quanto, como o próprio colega bem ressaltou, a respeito das diversas formas de obtenção de tais dados. Além do que, da própria conduta dos usuários na rede.

Bom, a discussão é longa, e sem dúvidas, já era a hora de haver uma lei a esse respeito. Embora ainda falha em alguns pontos, é um grande avanço, junto ao Marco Civil da Internet. continuar lendo