Crimes virtuais.

“Lei Carolina Dieckmann e a definição de “crimes virtuais”

David Pimentel Barbosa de Siena: Delegado de Polícia do Estado de São Paulo, Professor de Direito Penal da Universidade do Grande ABC, pós-graduado em Direito Penal pela Escola Paulista da Magistratura.

Elaborado em 04/2013.
Como crime formal, a consumação da invasão de dispositivo informático ocorrerá com a efetiva violação indevida de mecanismo de segurança, e a consequente entrada sem autorização em dispositivo alheio, independente da ocorrência de qualquer outro resultado naturalístico.
Em maio de 2012, algumas reproduções fotográficas contendo imagens da intimidade da atriz Carolina Dieckmann foram indevidamente divulgadas em diversos sítios eletrônicos da rede mundial de computadores. Segundo os fatos noticiados pelos mais variados meios midiáticos, após deixar um computador pessoal em um estabelecimento de assistência técnica especializada, violaram a sua conta de correio eletrônico, oportunidade em que um indivíduo obteve acesso às imagens, passando a chantagear a atriz, sob pena de divulgar as imagens tidas como comprometedoras.
Ao que tudo indica, este caso acabou sendo a mola propulsora da edição da Lei n. 12.737, de 30 de novembro de 2012, publicada no Diário Oficial da União em 03 de dezembro de 2012, e em vigor 120 (cento e vinte) dias após a sua publicação oficial (artigo 4º), apelidada de “Lei Carolina Dieckmann”, que “dispõe sobre a tipificação criminal de delitos informáticos; altera o Decreto-Lei no 2.848, de 7 de dezembro de 1940 - Código Penal; e dá outras providências”.
Em seu artigo 2º, o legislador criou a seguinte norma penal incriminadora, que passa a integrar a Seção IV (“Dos crimes contra a inviolabilidade dos segredos”), do Capítulo VI (“Dos crimes contra a liberdade individual”), do Título I (“Dos crimes contra a pessoa”), do Código Penal:
“Invasão de dispositivo informático
Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:
Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa”.
A objetividade jurídica a ser tutelada pelo novo tipo penal corresponde à liberdade individual, mais especialmente ao sigilo de dados ou informações armazenados nos dispositivos informáticos em geral.
Trata-se de delito classificado como “comum”, admitindo-se que figure como sujeito ativo qualquer pessoa, vez que a descrição típica da conduta não exige nenhuma qualidade especial do autor do crime.
Admite-se como sujeito passivo qualquer pessoa que possa sofrer algum dano pela invasão, em especial o proprietário ou possuidor do dispositivo informático, e inclusive terceiros prejudicados, em ocasiões em que a conduta típica atingir direitos e interesses de outras pessoas.
Analisando objetivamente o tipo penal em estudo, verifica-se que o verbo “invadir”, eleito como figura nuclear, possui significação semântica de “entrar à força ou sem direito”. Obviamente que os modos de execução da conduta típica normalmente são incompatíveis com a presença da violência ou grave ameaça à pessoa, pois se fizerem presentes será o caso de imputação de crime mais grave. Assim sendo, o verbo em questão deve ser entendido como “entrar sem direito ou sem autorização”.
Dispositivo informático, que deve ser compreendido como “dispositivo de armazenamento”, comumente designado pela ciência da tecnologia da informação como hardware, significa qualquer dispositivo apto a armazenar dados para posterior consulta ou uso (desktops, notebooks, tablets, smartphones etc.), que pode estar “conectado ou não à rede de computadores”, i.e., estruturas capazes de permitir a troca de dados entre computadores, e o compartilhamento de recursos de hardware e software (internet, intranet etc.). Salienta-se que o dispositivo informático deve ser alheio, ou seja, de titularidade de terceiro (pessoa distinta daquela que figura como sujeito ativo da conduta).
Trata-se de crime de ação vinculada, eis que se exige para a capitulação do fato ao tipo penal que a conduta seja praticada “mediante violação indevida de mecanismo de segurança” (barreiras físicas ou virtuais que impedem ou limitam o acesso à informação por parte de terceiros mal intencionados). Além disso, a expressão “indevida”, que integra a ilicitude ou antijuridicidade da conduta típica, neste caso constitui elemento normativo do tipo.
De outra banda, não basta a simples vontade livre e consciente de invadir dispositivo informático alheio, devendo que a conduta tenha por finalidade uma das finalidades descritas na norma penal incriminadora (elementos subjetivos especiais), sendo classificado, segundo a doutrina clássica, como dolo específico.
O primeiro especial fim de agir, elencado de forma alternativa, seria aquele consistente em obter (assenhorear, alcançar, tomar posse), adulterar (alterar, corromper, viciar) ou destruir (eliminar, destruir, deteriorar por completo) dados ou informações (sequência de símbolos minimamente quantificada, processados por uma entrada em um dispositivo, aptos a serem armazenados, usados, ou transmitidos para outro dispositivo). Além disso, o legislador exige que esta conduta deva se dar “sem autorização expressa ou tácita do titular do dispositivo”, ou seja, se houver autorização do titular o fato será atípico.
O segundo especial fim de agir, previsto alternativamente pelo legislador penal, corresponde a instalar (processo destinado a colocar todos os dados necessários em um hardware para que determinado software possa ser executado) vulnerabilidades (abertura ou brecha em um sistema operacional, normalmente indesejada e oculta, que pode ser utilizada pelo invasor para executar códigos maliciosos) para obter vantagem ilícita (patrimonial ou extrapatrimonial).
Classificado como crime formal, a consumação da figura típica ocorrerá com a efetiva violação indevida de mecanismo de segurança, e a consequente entrada sem autorização em dispositivo informático alheio, independente da ocorrência de qualquer outro resultado naturalístico. Em ocorrendo o resultado visado pelo agente, o crime já estará consumado, se tratando de mero exaurimento de crime.
Por se tratar de crime doloso, praticado por comissão, e plurissubsistente, a tentativa é tecnicamente admitida, nas hipóteses em que por circunstâncias alheias a vontade do agente, o mecanismo de segurança não é violado, e ele não logra seu intento de invadir dispositivo informático alheio.
O parágrafo primeiro traz a previsão da seguinte figura equiparada: “na mesma pena incorre quem produz (criar, gerar), oferece (apresentar, mostrar), distribui (dar, entregar a diversas pessoas), vende (alienar, ceder mediante preço convencionado) ou difunde (divulgar, propagar) dispositivo (hardware, parte física de um computador formada por componentes eletrônicos) ou programa (software, sequência de instruções que ao serem interpretadas por um hardware se viabiliza executar tarefas específicas) de computador com o intuito de permitir a prática da conduta definida no caput”. Verifica-se que esta figura equiparada se trata de um tipo misto alternativo, ou de conteúdo múltiplo ou variado. Destarte, se o agente, no mesmo contexto fático, praticar mais de uma das condutas previstas, responderá por crime único, em homenagem ao princípio da alternatividade. Além disso, o legislador prevê para a capitulação do fato, a ocorrência de um especial elemento subjetivo: que o agente pratique a conduta com a finalidade de permitir a prática da conduta definida na figura principal (dolo específico, segundo os clássicos).
O parágrafo segundo tem natureza jurídica de verdadeira causa de aumento de pena especial, pois prevê que a sanção deve ser majorada de um sexto a um terço se da conduta resultar prejuízo econômico para a vítima ou terceiros independentemente da obtenção de vantagem patrimonial por parte do autor da conduta.
O legislador penal criou uma qualificadora, ao cominar pena de 6 (seis) meses a 2 (dois) anos, e multa, no parágrafo terceiro, in verbis: “se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido”. Ressalta-se que, a qualificadora em estudo é expressamente subsidiária, sendo que restará excluída se a conduta for tipificada em crime abstratamente mais grave. Em eventual conflito de normas penais incriminadoras, esta figura qualificada prevalecerá sobre os crimes previstos no artigo 195, da Lei n. 9.279, de 14 de maio de 1996, em homenagem aos princípios da especialidade e consunção.
Sobre esta qualificadora prevista no parágrafo terceiro, poderá incidir a causa de aumento elencada no parágrafo quarto, elevando-se a pena de um a dois terços, “se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos”. Haverá discussões doutrinárias e jurisprudenciais quanto à aplicação da causa de aumento de pena prevista no parágrafo segundo a figura qualificada. Em nosso sentir, a causa de aumento de pena prevista no parágrafo segundo tem seu âmbito de abrangência restrito às figuras principal e equiparada, não se aplicando para a hipótese da qualificadora. Este entendimento decorre em primeiro lugar, da disposição topográfica do tipo; e por segundo, a figura qualificada, logicamente, pressupõe um relevante prejuízo econômico para a vítima. Assim sendo, considerar a causa de aumento prevista no parágrafo segundo para a figura qualificada, nos parece um evidente bis in idem.
Ademais, o parágrafo quinto elenca mais uma majorante, ao prever o aumento de pena de um terço à metade, que poderá incidir tanto na figura principal, como na equiparada e qualificada, se o crime for praticado contra: (i) Presidente da República, governadores e prefeitos; (ii) Presidente do Supremo Tribunal Federal; (iii) Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; ou (iv) dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal.
Considerando as penas abstratamente cominadas para as figuras principal, equiparada e qualificada dos crimes em exame, se conclui se tratarem de infrações penais de menor potencial ofensivo (artigo 61, da Lei n. 9.099, de 26 de setembro de 1995), sendo cabível a aplicação dos institutos despenalizadores aludidos na referida Lei, à exceção da chamada suspensão condicional do processo para a figura qualificada (artigo 89, da mesma Lei).
Como regra, os crimes definidos no artigo 154-A deverão ser perseguidos mediante ação penal de iniciativa pública condicionada à representação do ofendido ou de seus sucessores (artigo 100, parágrafo quarto, do Código Penal). Como exceção, a ação penal será de iniciativa pública incondicionada “se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos” (artigo 154-B).
O artigo 3º, Lei n. 12.737, de 30 de novembro de 2012, criou uma figura equiparada ao caput do artigo 266, Decreto-Lei no 2.848, de 7 de dezembro de 1940 - Código Penal, em seu novo parágrafo primeiro: “incorre na mesma pena quem interrompe serviço telemático ou de informação de utilidade pública, ou impede ou dificulta-lhe o restabelecimento”. Nunca é demais lembrar que a enumeração dos objetos materiais contida no caput do artigo 266 (serviço telegráfico, radiotelegráfico ou telefônico) sempre foi considerada taxativa. Desta forma, o legislador ao criar a figura equiparada no parágrafo primeiro incluiu neste rol o “serviço telemático ou de informação de utilidade pública”. Telemática é um verdadeiro neologismo, cunhado por Simon Nora e Alain Minc, na obra "L’informatisation de la Societe", que guarda significado com um conjunto ou integração das tecnologias de telecomunicações com as de informática. Por serviço de informação de utilidade pública, que não se confunde com serviço de informação estatal, se entende aquele de relevante interesse social.
Por derradeiro, o artigo 3º, Lei n. 12.737, de 30 de novembro de 2012, criou uma norma penal explicativa no artigo 298, parágrafo único, do Código Penal: “para fins do disposto no caput, equipara-se a documento particular o cartão de crédito ou débito”.



Comentários

Postagens mais visitadas deste blog

Relações da ética com outras ciência: filosofia, moral, psicologia, sociologia, antropologia, história, economia, política, e o direito