1. INTRODUÇÃO
A Lei n° 12.737, de 30 de novembro de 2012, inseriu o art. 154-A no Código Penal, trazendo para o ordenamento jurídico brasileiro o crime de Invasão de Dispositivo Informático, consistindo este na conduta de invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com fim de obter, adulterar ou destruir dados ou informações sem autorização do titular ou instalar vulnerabilidades para obter vantagem ilícita.
O parágrafo 5° do referido artigo traz a possibilidade de aumento de pena caso o crime seja cometido contra alguns agentes públicos. O presente trabalho tem por objetivo analisar o fundamento em que se baseia esse tratamento diferenciado dado, bem como, analisar a existência de equanimidade nesse tratamento distinto.
2. O TRATAMENTO EQUANIME NA LEI N° 12.737/12
Inicialmente, o termo equânime, derivado do latim aequanimis, faz referência àquilo que tem equanimidade, ou seja, àquilo que é imparcial, justo e neutro. Refere-se, por fim, à igualdade, sendo este um princípio garantido na nossa Carta Magna.
Prescreve o caput do art. 5° da nossa Constituição Federal de 1988: “Todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo-se aos brasileiros e aos estrangeiros residentes no país a inviolabilidade do direito à vida, à igualdade, a segurança e a propriedade, (...)”.
Pode-se perceber que o princípio da igualdade tem previsão expressa no texto constitucional, sendo inclusive presente também no seu Preâmbulo. Considerada, portanto, norma supraconstitucional, é um direito e garantia que deve ser obedecida por todas as demais normas (Silva, 2003).
José Afonso da Silva, afirma que “porque existem desigualdades, é que se aspira à igualdade real ou material que busque realizar a igualização das condições desiguais”.
Seguindo esta linha de pensamento, tal princípio possuiria um caráter de dupla aplicação: uma teórica, com a finalidade de repulsar privilégios injustificados; e a outra prática, ajudando na diminuição dos efeitos decorrentes das desigualdades evidenciadas diante do caso concreto. Tratamento isonômico significa, portanto, dar tratamento igual para os iguais e desigual para os desiguais, na medida das suas desigualdades. (Nery Júnior, 2000) Assim, tal princípio constitucional se constitui na ponte entre o Direito e a realidade que lhe é subjacente.
Esta igualdade deve ser compreendida sob dois pontos de vista: o da igualdade material e o da igualdade formal. No que tange a igualdade material, deve ser dado tratamento equânime e uniformizado a todos os indivíduos, tendo como objetivo a equiparação dos cidadãos sob todos os aspectos, inclusive o jurídico. Já a igualdade formal, se refere à igualdade de todos perante a lei, preconizado pelo CF/88, não se esgota na aplicação uniforme da lei, atingindo inclusive o legislador, vedando a concessão de privilégios de qualquer categoria (Silva, 2003).
Nos termos do parágrafo 5°, do art. 154-A do Código Penal:
§ 5° Aumenta-se a pena de um terço à metade se o crime for praticado contra:
I – Presidente da República, governadores e prefeitos;
II – Presidente do Supremo Tribunal Federal;
III – Presidente da Câmara dos Deputados, do Senado Federal, de Assembléia Legislativa de Estado, da câmara Legislativa do Distrito Federal ou de Câmara Municipal;
IV – dirigente máximo de administração direta e indireta federal, estadual, municipal ou do Distrito Federal.
O § 5° traz causas de aumento de pena para os casos em que a invasão de dispositivo informático ocorrer contra autoridades expressamente selecionadas pelo legislador. A tutela específica de maior gravame justifica-se por força dos cargos e funções públicas de alta relevância exercidos pelos agentes arrolados no § 5° em comento. (Capez, 2013)
3. CONCLUSÃO
Como observamos, diante do acima exposto, o tratamento diferenciado dado à esses entes públicos encontra guarida e fundamento tanto no âmbito jurídico como doutrinário. De acordo com o Professor, Mestre em Direito Social e Especialista em Direito Penal e Criminologia Eduardo Cabette, essas pessoas gozam de especial proteção legal, que não se dá por injustificado privilégio pessoal, mas em razão do cargo ocupado e da relevância de suas atribuições, bem como, pela importância diferenciada dos informes sigilosos que detêm e podem envolver. Tudo isso porque envolvem, frequentemente, interesses que ultrapassam em muito a seara pessoal, para atingir o interesse público e o bem comum.
4. REFERÊNCIAS BIBLIOGRÁFICAS
BRASIL, Constituição (1988). Constituição da República Federativa do Brasil. Brasília: Senado, 1988.
_______, Lei n° 12.737, de 30 de novembro de 2012. Dispõe sobre a tipificação criminal de delitos informáticos; altera o Decreto-Lei n° 2.848, de 7 de dezembro de 1940 – Código Penal; e dá outras providências. Diário Oficial da União, Brasília, 30 de Nov. 2012.
CABETTE, E. L. O novo crime de invasão de dispositivo informático. Disponível em: HTTP://WWW.conjur.com.br/2013-fev-04/eduardo-cabette-crime-invasao-dispositivo-informatico>.Acesso em: 18 abr. 2014.
CAPEZ, Fernando. Curso de Direito Penal. 13. ed. São Paulo: Saraiva, 2013.
NERY JUNIOR, Nelson. Princípios do Processo Civil na Constituição Federal. São Paulo: RT. 2000.
SILVA, José Afonso da. Curso de Direito Constitucional Positivo. 9. ed. São Paulo: Malheiros, 1993.
SILVA, Marcelo Amaral da. Digressões acerca do princípio constitucional da igualdade. Revista Jus Navigandi, Teresina, ano 8, n.66, 1 jun. 2003. Disponível em: <HTTP://jus.com.br/artigos/4143>. Acesso em: 18 abr. 2015.