INTRODUÇÃO
O presente artigo trata de um tema relacionado a área de Direito Penal e sua relação com a informática. Neste, trazemos a Lei nº 12.737/12, de autoria do Deputado Federal Paulo Teixeira, que alterou o Código Penal tipificando as condutas de invasão de dispositivos informáticos.
Embora algumas condutas sejam tipificadas por meio de dispositivos existentes no Código Penal, outras ainda ocorrem, tornando esses criminosos impunes por falta de legislação específica para determinados casos, os quais são publicados de forma ilícita em redes sociais.
A internet mudou e facilitou consideravelmente vida das pessoas. É impressionante a evolução e o avanço deste recurso tecnológico, pois é constante a criação e o surgimento de novos meios de interação e comunicação. Hoje, a grande maioria da população mundial se relaciona com pessoas de forma online, utilizando-se de um ou mais mecanismos que se transformaram em verdadeiras salas de bate papos.
Através desta, informações e dados podem ser trocados de maneira ágil e instantânea, de forma muito eficiente. E concomitantemente a essa facilidade tecnológica, surgem indivíduos que se aproveitam dessa ferramenta de alta magnitude, fazendo mau uso da mesma, utilizando-a para praticar atos ilícitos, ferindo bens jurídicos que devem e são tutelados pelo direito material penal. No que se refere ao uso inadequado, a Lei 12.737/12 traz em seu artigo 154-A, o seguinte texto: Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita, configura-se pena de detenção de três meses a um ano e multa (BRASIL, 2012, p. 1).
Datada de 30 de novembro de 2012, trata-se de uma lei que trouxe à esfera penal uma normatização para a invasão de informações em computadores e outros equipamentos ou dispositivos eletrônicos, tornando-a uma prática ilícita e penal para o indivíduo que violar tais normas com o uso de equipamentos informáticos.
É válido ressaltar que também é conhecida como Lei Carolina Dieckmann, visto que no período em que tramitava no Congresso Nacional um projeto contra práticas consideradas ilícitas publicadas em redes sociais, do então dep. Paulo Teixeira, (PT-SP), a atriz teve sua vida íntima publicada e divulgada na internet. Ao ser aprovada, a lei recebeu o nome da atriz pelo fato notório do ocorrido com a mesma, durante a tramitação do respectivo projeto.
Assim, conhecer e compreender a Lei Carolina Dieckmann e a aplicabilidade da mesma como direito, bem como sua eficácia na proteção dos direitos a intimidade e a vida privada, é o propósito dessa pesquisa, que apesar de ser um assunto atual, ainda há poucos estudos em relação ao tema, o que torna relevante a sua realização, sem contar que poderá contribuir de forma significativa para novos estudos e pesquisas acerca da questão abordada.
2 A CONSTITUIÇÃO FEDERAL E OS DIREITOS FUNDAMENTAIS
Antes de apresentar o referencial teórico relativo a Lei Carolina Dieckmann, a qual dispõe sobre a tipificação criminal de delitos informáticos, objeto deste artigo, é necessário também discorrer o contexto no qual tais delitos se inserem, já que, em muitos casos, estes são cometidos pela Internet.
A Rede Mundial de Computadores, segundo Castro (2003, p. 3), chegou ao Brasil em 1988, por meio da Rede Nacional de Pesquisa - RNP, mas sua utilização era restrita a órgãos de governo e à comunidade acadêmica. Apenas no final de 1994, foi liberada a operação comercial da Internet no Brasil.
Porém, de acordo com Quadros (2004, p. 237), somente a partir da Norma nº 004/95, estabelecida pela ANATEL, aprovada em 31 de maio de 1995 pela Portaria nº 148 do Ministério das Comunicações, que a Internet comercial no Brasil entra em funcionamento, a qual tinha por objetivo regular o uso de meios da rede pública de telecomunicações para a utilização de serviços de conexão à Internet.
Segundo Recuero (2011, p. 22), em se tratando das redes sociais, estas sempre existiram na história da humanidade, pois o homem por ser um ser sociável estabeleceu ao longo do tempo inúmeras formas de interação e relacionamento social.
No entanto, no decorrer do tempo às redes sociais foram se ampliando dando espaço para outros tipos de relações sociais mediadas por computadores, que estabeleceram novas formas de interações pessoais, pois a grande maioria da população brasileira e mundial interage com outras pessoas por meio das redes sociais de computadores usando por exemplo, ferramentas como: email, msn, facebook, orkut, twitter, entre outros que se transformaram em importantes ferramentas para a troca de informações e bate papos de modo rápido e comodidade (RECUERO, 2011, p. 23)
Desde então, observamos a popularização cada vez maior da informática e, principalmente, da Internet. Muitos sistemas antes operados de forma manual passaram a ser informatizados, e antes utilizada apenas como meio de comunicação, tornou-se um local para realização de transações comerciais. Fato comprovado por Moreira (2012, p. 8), quando afirma que “a informática representa hoje o meio de comunicação típico e mais representativo da era globalizada. Por meio da Internet, podemos transmitir informações de um lugar para o outro com grande rapidez, encurtando as distâncias”.
A internet mudou consideravelmente a forma das pessoas se relacionarem ou compartilharem suas ideias, sentimentos e opiniões. Segundo Recuero (2011, p. 22), “a internet hoje, é mais do que participação, é mais do que interatividade. O que se observa nela é o envolvimento global que ela proporciona”.
Dessa forma, a Internet é, sem dúvida a mais bem sucedida das tecnologias de comunicação e informação, visto que ela possibilita o contato entre pessoas, empresas, universidades e todo o tipo de instituições nos vários pontos do mundo através da rede.
3 OS DELITOS INFORMÁTICOS E SUAS CLASSIFICAÇÕES NO MEIO JURÍDICO
É impressionante a evolução e o avanço de recurso tecnológico, pois é constante a criação e o surgimento de novos meios de interação e comunicação. Hoje, a grande maioria da população mundial se relaciona com pessoas de forma online, utilizando-se de um ou mais mecanismos que se transformaram em verdadeiras salas de bate papos, com a comodidade de permanecer no local em que se encontre.
Para Recuero (2011, p. 23), A internet disponibiliza,
Diversas ferramentas que são capazes de alterar profundamente o contexto das relações tanto pessoais quanto de trabalho, uma vez que ela possibilita a muitos profissionais realizarem o trabalho em qualquer hora e lugar, facilitando e agilizando de forma extraordinária o trabalho proposto.
Portanto, são muitos os benefícios trazidos pela Internet. Porém, existem aqueles que fazem mau uso dela cometendo uma séries de crimes e dentre eles contra a privacidade e a intimidade alheia.
Alexandre Daoun (2001 apud COSTA, 2011, p. 51) argumenta que além dos benefícios, a Internet também possibilitou novas ferramentas para as práticas criminosas, tanto as tradicionais, já tipificadas no Direito Penal, quanto aquelas que necessitam de nova legislação".
Oliveira Júnior e Pedro Oliveira (2013, p. 54) partilham a mesma opinião, quando mencionam que:
A evolução espetacular ocorrida no mundo da informática, ao abrir caminho para novas conquistas também abre caminho para a prática de novos ilícitos. E é nessa vertente que o direito entra com o objetivo de construir barreiras sólidas contra a criminalidade virtual.
Para Crespo (2011, p. 47), como em qualquer meio de convívio social, com o passar dos anos a Internet também passou a presenciar condutas consideradas reprováveis, como a disseminação de vírus, invasão de sistemas, entre outros. Este tipo de conduta ou delito, segundo autor, recebe diferentes denominações tais como: “crimes digitais”, “cibernéticos”, “delitos informáticos”, “crimes de Internet ou “virtuais”, entre outros.
3 O CASO CAROLINE DIECKMANN
Neste artigo, utilizaremos a expressão “delitos informáticos”, por não se restringir apenas aos computadores, mas por levar em consideração todo o campo da informática, por trazer também a mesma nomenclatura dos dispositivos da Lei n.º 12.737/12, conhecida por Lei Carolina Dieckmann, objeto de nosso estudo. E por ser definida por Crespo 2011, p. 48), como uma “conduta ilícita, constitutiva de crime dolosa ou culposa, praticada por pessoa com o uso da informática, a qual ofenda a integridade e a intimidade de terceiros”.
Esta lei, recebeu referida denominação em decorrência de que durante a sua tramitação no Congresso Nacional, a atriz Carolina Dieckmann teve sua vida íntima publicada e divulgada sem seu consentimento e autorização nas redes sociais, violando totalmente o direito a intimidade. Direito este, constituído legalmente a todo o ser humano na Constituição Federal, a qual repousa no artigo 5º, inciso X, nos seguintes termos: “são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas [...]”. (BRASIL, Constituição Federal, 1988, p. 3).
Diante dessas circunstâncias, este caso acabou sendo fundamental para agilização na aprovação da Lei n. 12.737, a qual ocorreu no dia 30 de novembro de 2012, publicada no Diário Oficial da União em 03 de dezembro de 2012. Na referida lei em seu artigo 2º, o legislador criou a seguinte norma penal incriminadora: “Invasão de dispositivo informático”.
Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita: Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa”.
Nos termos do artigo 154-A, §1º, pratica o mesmo crime quem “produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta acima definida”.
Quanto ao tipo penal mencionado no artigo da respectiva lei, o termo “invadir” a qual é instituído no mesmo, segundo Crespo (2013, p. 44) é posto como figura principal, por isso possui significação de entrar sem direito. No entanto, os modos de execução da conduta invadir normalmente são incompatíveis com a presença da violência ou grave ameaça à pessoa, e isso torna-se uma imputação de crime mais grave. Portanto, o termo em questão deve ser entendido como entrar sem direito ou sem autorização.
A aplicabilidade desta lei está no artigo Art. 154-A, quando determina a penalidade de “detenção de três meses a um ano e multa” para o indivíduo que invadir dispositivo informático alheio, sem a devida autorização e consentimento do titular do dispositivo.
A proposta de conhecer a Lei Carolina Dieckmann e sua aplicabilidade, partiu da necessidade de um estudo mais aprofundado acerca da referida lei, procurando saber sua importância e efetividade na proteção dos direitos à intimidade da pessoa humana, visto que a mesma trata de coibir práticas ilícitas e delituosas por meio de dispositivos informáticos alheios.
Vale ressaltar que embora algumas condutas sejam tipificadas nos dispositivos existentes no Código Penal, outras ainda ocorrem frequentemente, tornando os criminosos impunes por falta de legislação específica para determinados casos, os quais são publicados de forma ilícita em redes sociais. Diante dessas considerações, surge o questionamento: Qual a importância da Lei Carolina Dieckmann para a proteção dos direitos à intimidade e à vida privada?
E sendo a Internet o equipamento eletrônico que a cada dia revoluciona o processo de disseminação e democratização da informação, em uma escala nunca antes alcançada pelos meios de comunicação tradicionais, como jornais, rádio e televisão, torna-se fundamental a realização de pesquisas acerca das consequências negativas oriundas dessa conquista no mundo da informática. E é nessa vertente que o direito entra com a finalidade de estabelecer impedimentos e limites contra a criminalidade virtual.
4 CONCLUSÃO
Com caráter bibliográfico e baseado no livro FUNDAMENTOS DE METODOLOGIA CIENTÍFICA de Marconi e Lakatos (2003, p. 158), a pesquisa bibliográfica serviu para entendermos e explicamos melhor um problema a partir de referências teóricas em livros, revistas, artigos, (...) entre outros. É também um apanhado geral sobre os principais trabalhos já realizados, revestidos de importância, por serem capazes de fornecer dados atuais e relevantes relacionados ao tema.
Salvador, complementa afirmando que a pesquisa bibliográfica envolve alguns métodos de leitura, entre os quais a leitura informativa, que envolve a constatação das afirmações, informações e os dados oferecidos pelos autores, bem como relacionar as informações obtidas com os problemas que o pesquisador procura solucionar e, por último, analisar os fundamentos de verdade nas afirmações dos autores pesquisados (SALVADOR, 2000).
Assim, de posse das informações, o autor deste artigo fez um apanhado sobre a Lei Carolina Dieckmann e a aplicabilidade do Direito, procurando entender as explicações dos autores: Castro (2003), Moreira (2012), Daoun (2001), Crespo (2011), entre outros.
Entretanto, para a execução deste artigo foi necessário realizar algumas etapas, tais como: escolha do tema, pesquisas dos autores que tratam da temática, leitura dos materiais oferecidos pelos autores os quais foram selecionados, elaboração e conclusão do mesmo.
Vale ressaltar que com a elaboração deste, pretende-se abrir novas perspectivas para estudos mais avançados sobre esta temática, contribuindo assim de forma efetiva para uma discussão em torno dessa questão.
REFERÊNCIAS
BRASIL. Lei n. 12.737/12. Dispõe sobre a tipificação criminal de delitos informáticos; altera o Decreto-Lei no 2.848, de 7 de dezembro de 1940 - Código Penal; e dá outras providências. Extraído de: http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm. Acesso em: 03 de nov. 2015.
CASTRO, Carla Rodrigues Araújo de. Crimes de informática e seus aspectos processuais. 2 ed. Rio de Janeiro: Lumen Juris, 2003.
CRESPO, Marcelo Xavier de Freitas. Crimes digitais. São Paulo: Saraiva, 2011.
DAOUN, Alexandre Jean. Crimes informáticos funcionais. In: BLUM, Renato M. S. Opice; BRUNO, Marcos Gomes da Silva; ABRUSIO, Juliana Canha (Coord.). Manual de direito eletrônico e Internet. São Paulo: Lex Editora, 2006.
GOMES, Luiz Flávio. Lei “Carolina Dieckmann” e sua (in)eficácia. Jus Navigandi, Teresina, ano 18, nº 3.536, Disponível em: <http://jus.com.br/revista/texto/23897>. Acesso em: 20 de out. 2015.
LIRA. Leide de Almeida. Lei Carolina Dieckmann: (in) eficácia na proteção dos direitos fundamentais à intimidade e à vida privada em face da pena cominada aos delitos informáticos. Brasília. 2014. Disponível em: www.conteudo jurídico.com.br. Acesso em 20 de out. 2015.
MARCONI, Marina de Andrade; LAKATOS. Eva Maria. Fundamentos de Metodologia Cientifica. 5 ed. São Paulo: Editora Atlas, 2003.
MOREIRA, Rômulo de Andrade. A nova lei sobre a tipificação de delitos informáticos: até que enfim um diploma legal necessário. Jus Navigandi, Teresina, ano 17, n. 3443, 4 dez. 2012. Disponível em: <http://jus.com.br/revista/texto/23163>. Acesso em: 31 out. 2015.
OLIVEIRA JÚNIOR, Eudes Quintino de; OLIVEIRA, Pedro Bellentani Quintino de. Entra em vigor a Lei Carolina Dieckmann. Disponível em: <http://atualidadesdodireito.com.br/ eudesquintino/2013/04/04/entra-em-vigor-a-lei-carolina-dieckmann/>. Acesso em: 17 0ut. 2015
QUADROS, Jaqueline Maria. Governo eletrônico e direito administrativo. In: ROVER, Aires José (Org.). Direito e informática. Barueri, SP: Manole, 2004.
RECUERO, Raquel. A Nova Revolução – As redes são as mensagens. In: para entender as mídias sociais. Org. BRAMBILLA, Ana. E-book, 2011
SALVADOR, Ângelo Domingos. Métodos e Técnicas da pesquisa bibliográfica, 8.ed. Porto Alegre: Sulina Editora, 2000.