Símbolo do Jus.com.br Jus.com.br

Os crimes cibernéticos e a Lei nº 12.737/2012 (“Lei Carolina Dieckmann”)

Agenda 25/01/2015 às 11:19

O presente artigo, longe de esgotar as discussões sobre os crimes cibernéticos (também conhecidos como crimes virtuais), tem por fim analisar, de forma sucinta, os principais aspectos envolvidos na prática de tais crimes, muito comuns na sociedade atual.

Introdução:

O presente artigo, longe de esgotar as discussões sobre os crimes cibernéticos (também conhecidos como crimes virtuais), tem por fim analisar, de forma sucinta, os principais aspectos envolvidos na prática de tais crimes, muito comuns na sociedade atual, onde o dinamismo e as relações virtuais estão, de forma acentuada, tomando conta das relações interpessoais.

Um dos grandes problemas encontrados pelos operadores do direito consiste na adequação da legislação pátria aos caracteres que diferenciam os crimes virtuais dos crimes presenciais, levando-se em conta as peculiaridades referentes à autoria, à materialidade e à tipificação de seus institutos.

Nesse sentido e objetivando adequar o direito às mudanças tecnológicas que transformam continuamente a sociedade (ubi societas, ibi jus), foi editada a Lei nº 12.737/2012, apelidada de Lei Carolina Dieckmann, que “dispõe sobre a tipificação criminal de delitos informáticos; altera o Decreto-Lei no 2.848, de 7 de dezembro de 1940 - Código Penal; e dá outras providências”, visando suprir o vácuo legislativo que anteriormente havia sobre o tema, lembrando que o crime constitui fato típico, devendo todas as suas nuances estarem previstas especificamente na norma, sob pena de atipicidade da conduta.

A importância do tema é manifesta, tanto que foi cobrado recentemente na prova de direito penal e processo penal da segunda fase do exame da Ordem dos Advogados do Brasil, aplicada em 11 de janeiro de 2015, na qual o candidato, na condição de advogado de uma vítima de injúria e difamação proferidas em site da internet, deveria tomar as medidas processuais cabíveis (no caso, o ajuizamento de uma queixa-crime perante o Juizado Especial Criminal).

1- Histórico da internet e dos crimes cibernéticos:

A origem da internet remonta à década de 1960, por meio de um projeto do Governo americano no combate à guerra, no qual as comunicações intragovernamentais passaram a ser internalizadas, para evitar a publicação de dados relevantes à segurança nacional.

Posteriormente, na década de 1970, foi criado o “protocolo internet”, ou TCP/IP (transfer internet protocol / internet protocol), que permitiu a comunicação entre os seus poucos usuários até então, uma vez que ainda estava restrita aos centros de pesquisa dos Estados Unidos.

Na década de 1980, foi criado propriamente o termo “internet”, sendo ampliado o seu uso para a forma comercial e, finalmente, na década de 1990, a internet alcançou o seu auge, atingindo praticamente todos os meios de comunicação.

O histórico dos crimes cibernéticos, por sua vez, remonta à década de 1970, quando, pela primeira vez, foi definido o termo “hacker”, como sendo aquele indivíduo que, dotado de conhecimentos técnicos, promove a invasão de sistemas operacionais privados e a difusão de pragas virtuais. Contudo, a universalização do termo “hacker” acompanhou o crescimento e a popularização da internet, ocorridos na década de 1990, sendo hoje muito comum, havendo inclusive subdivisões, como “hacker” (aquele que invade sistemas e computadores, furtando senhas, propagando vírus e cavalos de tróia) e “cracker” (aquele que sabota e pirateia programas de computador, fornecendo senhas e chaves de acesso obtidas de forma ilegal), “lammer” (aquele que possui conhecimentos limitados de informática e não possui grande potencial ofensivo), “spammer” [aquele que invade a privacidade de outrem por meio da difusão de mensagens eletrônicas (e-mails) indesejadas], dentre outros termos, cujo detalhamento é desnecessário para os objetivos do presente artigo.

2- Conceito de crime cibernético:

Segundo a doutrina nacional, os crimes cibernéticos (também chamados de eletrônicos ou virtuais), dividem-se em puros (ou próprios), ou impuros (ou impróprios), sendo os primeiros os praticados por computador e se realizem ou se consumem também em meio eletrônico, na qual a informática é o objeto jurídico tutelado, e os segundos aqueles em que o agente se vale do computador como meio para produzir resultado naturalístico, que ofenda o mundo físico ou o espaço real, ameaçando ou lesando outros bens diversos da informática.

Fique sempre informado com o Jus! Receba gratuitamente as atualizações jurídicas em sua caixa de entrada. Inscreva-se agora e não perca as novidades diárias essenciais!
Os boletins são gratuitos. Não enviamos spam. Privacidade Publique seus artigos

3- Legislação aplicável:

Anteriormente ao ano de 2012, a falta de legislação específica tornava muito difícil a apuração dos crimes virtuais, uma vez que a legislação até então vigente havia sido direcionada aos crimes de forma geral, independentemente do meio utilizado para a sua prática.  Nesse sentido, podemos citar, dentre outros, o Código Penal (CP), o Estatuto da Criança e do Adolescente (Lei n. 8.069/90) e Lei dos crimes de software (ou lei antipirataria, Lei n. 9.609/98) e a Lei de Segurança Nacional (Lei nº 7.170/83).

Dessa forma, ante a não especificidade da legislação, era muito difícil a identificação dos sujeitos e a obtenção de provas para a condenação criminal quanto aos crimes virtuais, que exige certeza.

Entretanto, no mês de maio de 2012, foi notícia na mídia a divulgação de imagens da intimidade da atriz Carolina Dieckmann em diversos sítios eletrônicos da rede mundial de computadores, o que causou uma grande comoção social, o que abriu campo para a edição da Lei n. 12.737, de 30/11/2012, publicada no DOU de 03/12/2012, com vacatio legis de 120 (cento e vinte) dias, apelidada de “Lei Carolina Dieckmann”, que, dentre outras providências, dispôs sobre a tipificação criminal dos delitos informáticos, introduzindo osarts. 154-A, 154-B, e alterando os arts. 266 e 298, todos do Código Penal.

É importante destacar o art. 154-A do Código Penal, que trouxe para o ordenamento jurídico o crime novo de “Invasão de Dispositivo Informático”, consistente na conduta de “invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita”. A pena prevista para o crime simplesé de detenção de 3 meses a um ano e multa, havendo, entretanto, a previsão das formas qualificada e causas de aumento de pena.

Esmiuçando o art. 154-A do CP, chega-se ao bem jurídico tutelado como sendo a liberdade individual, a privacidade e a intimidade das pessoas como um todo.

O crime em questão é comum, o sujeito ativo do crime cibernético pode ser qualquer pessoa (física ou jurídica, de direito público ou de direito privado), o mesmo se dizendo em relação ao sujeito passivo, que pode ser qualquer pessoa passível de sofrer dano moral ou material decorrente da violação do seu sistema de informática.

O tipo objetivo é o misto alternativo, sendo um crime de ação múltipla ou conteúdo variado, apresentando os núcleos “invadir” e “instalar”, podendo o agente praticar ambas as condutas e responder por crime único, desde que num mesmo contexto.

Quanto à culpabilidade, a conduta criminosa do crime cibernético caracteriza-se somente pelo dolo, não havendo a previsão legal da conduta na forma culposa.

Relativamente à consumação e tentativa, o crime do caput do art. 154-A é formal, que se consuma com a mera invasão ou instalação de vulnerabilidade, não sendo importante para a consumação a obtenção ou não da vantagem ilícita pelo agente. Já na forma qualificada (art. 154, § 3º, do CP), referida abaixo, o crime é material, pois exige para a consumação a obtenção efetiva de conteúdos ou o controle remoto não autorizado do dispositivo.

O art. 154-A, § 1º, do CP, por seu turno, prevê a forma equiparada do crime cibernético, incriminando com a mesma pena do “caput” a conduta de quem “produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput”, sendo esse, também, um crime de ação múltipla que exige dolo específico, tal qual o caput do art. 154-A do CP.

O art. 154-A, § 2º, do CP prevê causa de aumento de pena de um sexto a um terço, no caso da ocorrência de prejuízo de caráter econômico/financeiro para a vítima, sendo tal causa de aumento aplicável somente para a forma simples do delito, e não para a forma qualificada, prevista no parágrafo seguinte, em razão da topografia do dispositivo em comento.

O art. 154-A, § 3º, do CP prevê pena e regime prisional diferenciado (seis meses a dois anos de reclusão e multa) para as seguintes hipóteses: 1) quando a invasão possibilitar  a obtenção de conteúdo de comunicações eletrônicas privadas; 2) quando possibilitar a obtenção do conteúdo  de segredos comerciais ou industriais; 3) quando possibilitar a obtenção do conteúdo de informações sigilosas, assim definidas em lei; e 4) quando possibilitar  o controle remoto não autorizado do dispositivo invadido.Ressalte-se que as figuras qualificadas acima descritas configuram crime subsidiário, de subsidiariedade expressa, pois que em seu preceito secundário prevê a norma que ela somente será aplicada  “se a conduta não constitui crime mais grave”.

Por fim, os parágrafos 4º e 5º, I a IV, do CP, preveem causas de aumento de pena, aplicáveis somente para a forma qualificada do delito (§ 3º, do art. 154-A, do CP).

4- Conclusão:

Abordamos, em apertada síntese, a história da internet e a sua difusão pelo mundo, bem como a necessidade do direito em acompanhar as mudanças ocorridas em razão da nova comunidade tecnológica gerada pelo avanço da informática. A par da legislação então existente, insuficiente para a caracterização dos crimes virtuais, a edição da Lei n. 12.737/2012 constituiu um importante avanço, ao tipificar expressamente o crime de “invadir dispositivo informático”,criando um tipo penal que visou eminentemente proteger o sigilo de dado e informação pessoal ou profissional. Desse modo, analisamos os elementos típicos básicos do crime: conduta, resultado, nexo causal, tipicidade, consumação e tentativa.

Conclui-se que a legislação supracitada demonstrou uma evolução da nossa legislação, na medida em que notamos uma preocupação da sociedade com a segurança e proteção do direito ao sigilo dos dados e informações no âmbito digital, mas não podemos esquecer que a lei ainda precisa ser aprimorada, principalmente no sentido da clareza e da aplicabilidade de suas disposições.

5- Bibliografia:

-Lei n. 12.737, de 30/11/2012. http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm. Acesso em 12/01/2015.

Sobre o autor
Artur Barbosa da Silveira

Procurador do Estado de São Paulo (PGE/SP). ex-Advogado da União (AGU), ex-Assessor de Ministro do Superior Tribunal de Justiça (STJ) e ex-Analista Processual do Ministério Público da União (MPU). Pós graduado em Direito Público, Processual Civil e Tributário. Palestrante, autor de livros e de artigos jurídicos.

Informações sobre o texto

Este texto foi publicado diretamente pelos autores. Sua divulgação não depende de prévia aprovação pelo conselho editorial do site. Quando selecionados, os textos são divulgados na Revista Jus Navigandi

Publique seus artigos Compartilhe conhecimento e ganhe reconhecimento. É fácil e rápido!