PENALAs modificações promovidas pela Lei Carolina Dieckmann no Código Penal

04/12/2012 por Válter Kenji Ishida :Promotor de Justiça. Doutor e Mestre em Direito pela PUC/SP. Autor de diversas obras pela Editora Atlas. 


I – Introdução.  Os art. 154-A e 154-B foram introduzidos pela Lei nº 12.737, de 30 de novembro de 2012, tratando-se de um “casuísmo”, vinculado ao acesso de fotografias de famosa atriz de televisão que deu nome à referida lei. Mais do que isso, a Lei nº 12.737/12 ainda alterou os arts. 266 e 298 do Código Penal. Passamos abaixo a comentar essas alterações de forma sucinta.
II – As alterações promovidas da Lei 12.737/12. Crime de Invasão de dispositivo informático (art. 154-A). Tipo penal. O crime de invasão de dispositivo informático está previsto no art. 154, com a seguinte redação:“Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita: Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa”. Objetividade jurídica. Protege-se a liberdade individual, particularmente o direito à intimidade, já que o objetivo é tutelar dados e informações pertencentes a determinada pessoa. Sujeitos do delito. Sujeito ativo: é crime comum, podendo portanto, ser praticado por qualquer pessoa. Sujeito passivo: a pessoa que teve invadida a sua privacidade, através do acesso a dado ou informação. Tipo objetivo. O tipo penal fala em invadir que significa acessar de forma indevida, dispositivo informático alheio. O termo hodierno é mais abrangente, já que tal dispositivo não mais se limita a computadores, abrangendo aparelhos celulares, smartphones, tablets, ipads etc. Não há necessidade do dispositivo estar conectado à internet, podendo ser outro o acesso (p. ex. através de bluetooth).O modus operandi deve incluir violação indevida de mecanismo de segurança ou ainda através da instalação de vulnerabilidades. O modo mais comum é a instalação de programa através de e-mail falso, onde o hacker (pessoa que invade o sistema) passa a ter acesso ao contéudo do seu computador ou de outro dispositivo similar. Tipo subjetivo. É o dolo de invadir, acrescido do elemento subjetivo do tipo consistente na vontade de obter, adulterar,ou destruir dados ou informações. Os dados podem ser entendidos como números ou valores. São a unidade básica da informação. Já informação significa interpretação destes dados ou o processamento destes dados. Consumação. O crime é eminentemente formal, bastando a invasão do dispositivo. A obtenção, adulteração ou destruição de dados ou informações é meroexaurimento. A tentativa é possível por exemplo, quando o agente tenta invadir (por exemplo encaminha um e-mail malicioso), mas não consegue "penetrar" no computador do ofendido. Conduta equiparada (§ 1º). A lei não se limita incriminar apenas o invasor, mas também o agente que se utiliza do dado ou da informação, punindo aquele que "produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput. Dispensável seria esse último elemento subjetivo do tipo consistente na permissão da prática da conduta do caput. Bastaria simplesmente mencionar os verbos. Causa de aumento (§ 2º). A pena é aumentada de um terço se houver prejuízo econômico. Crime qualificado (§ 3º). A pena é de seis meses a dois anos se da invasão, resulta a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido. Tendo as empresas concentrado importantes dados e informações em seus computadores, entendeu o legislador ser necessária uma punição maior nesse caso. Nesse caso, havendo divulgação, comercialização ou transmissão a terceiro, haverá aumento de pena de um a dois terços. Causa de aumento incidente para o crime do caput e do parágrafo 3º (§ 5º). A pena é incrementada de um terço se o crime é cometido contra Presidente da República, governadores e prefeitos (inciso I); Presidente do Supremo Tribunal Federal (inciso II); Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal (inciso IV); ou  dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal (inciso V). Ação penal. De regra, a ação penal é pública condicionada (art. 154-B). Todavia, mantendo a linha do Código Penal, havendo atingimento do Estado, será pública incondicionada.  
    Outras alterações. Além da criação do novo tipo penal (art. 154-A do Código Penal), a referida lei ainda alterou o art. 266 do Código Penal que cuida da interrupção do serviço telegráfico ou telefônico. Passou nesse caso, a incluir também o serviço telemático ou de informação de utilidade pública. Outrossim, no art. 298, visando espancar qualquer dúvida acerca do conceito de documento particar, equiparou o cartão de crédito ou de débito a esse tipo de documento.
    Vacatio legis. Instituiu o legislador uma vacatio legis da referida lei a fim de que haja tempo para a sociedade se adaptar com as alterações. A vacatio nesse caso é de 120 (cento e vinte) dias. Como contar o prazo? Utiliza-se o art. 8º da Lei Complementar nº 95/1998, que prevê em seu art. 8º, § 1º, que
a contagem do prazo para entrada em vigor das leis que estabeleçam período de vacância far-se-á com a inclusão da data da publicação e do último dia do prazo, entrando em vigor no dia subsequente à sua consumação integral”. A data da publicação foi 03 de dezembro de 2012. Contando 120 dias, incide-se sobre o dia 03 de abril de 2013. Como a lei manda se referir ao dia posterior, o dia da vigência da lei então é 04 de abril de 2013. 
     III – Conclusões. Apesar do mencionado casuísmo, trata-se de uma lei que se mostrava necessária. Mundialmente, os países se utilizam da internet, dos computadores, dos smartphones e de outros aparelhos com alto grau de tecnologia. Sendo provável que o atual Código Penal perdure ainda por muito tempo, necessária uma adequação normativa frente a este constante avanço tecnológico.


Comentários

Postagens mais visitadas deste blog

Relações da ética com outras ciência: filosofia, moral, psicologia, sociologia, antropologia, história, economia, política, e o direito