“Lei Carolina Dieckmann e a definição de “crimes
virtuais”
David Pimentel Barbosa
de Siena: Delegado de Polícia do Estado de São Paulo,
Professor de Direito Penal da Universidade do Grande ABC, pós-graduado em
Direito Penal pela Escola Paulista da Magistratura.
Elaborado em 04/2013.
Como crime formal, a consumação da invasão de
dispositivo informático ocorrerá com a efetiva violação indevida de mecanismo
de segurança, e a consequente entrada sem autorização em dispositivo alheio,
independente da ocorrência de qualquer outro resultado naturalístico.
Em maio de 2012, algumas reproduções
fotográficas contendo imagens da intimidade da atriz Carolina Dieckmann foram
indevidamente divulgadas em diversos sítios eletrônicos da rede mundial de
computadores. Segundo os fatos noticiados pelos mais variados meios midiáticos,
após deixar um computador pessoal em um estabelecimento de assistência técnica
especializada, violaram a sua conta de correio eletrônico, oportunidade em que
um indivíduo obteve acesso às imagens, passando a chantagear a atriz, sob pena
de divulgar as imagens tidas como comprometedoras.
Ao que tudo indica, este caso acabou
sendo a mola propulsora da edição da Lei n. 12.737, de 30 de novembro de 2012,
publicada no Diário Oficial da União em 03 de dezembro de 2012, e em vigor 120
(cento e vinte) dias após a sua publicação oficial (artigo 4º), apelidada de
“Lei Carolina Dieckmann”, que “dispõe sobre a tipificação criminal de delitos
informáticos; altera o Decreto-Lei no 2.848, de 7 de dezembro de 1940 - Código
Penal; e dá outras providências”.
Em seu artigo 2º, o legislador criou
a seguinte norma penal incriminadora, que passa a integrar a Seção IV (“Dos
crimes contra a inviolabilidade dos segredos”), do Capítulo VI (“Dos crimes
contra a liberdade individual”), do Título I (“Dos crimes contra a pessoa”), do
Código Penal:
“Invasão de dispositivo informático
Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de
computadores, mediante violação indevida de mecanismo de segurança e com o fim
de obter, adulterar ou destruir dados ou informações sem autorização expressa
ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter
vantagem ilícita:
Pena - detenção, de 3 (três) meses a 1 (um)
ano, e multa”.
A objetividade jurídica a ser
tutelada pelo novo tipo penal corresponde à liberdade individual, mais
especialmente ao sigilo de dados ou informações armazenados nos dispositivos
informáticos em geral.
Trata-se de delito classificado como
“comum”, admitindo-se que figure como sujeito ativo qualquer pessoa, vez que a
descrição típica da conduta não exige nenhuma qualidade especial do autor do
crime.
Admite-se como sujeito passivo
qualquer pessoa que possa sofrer algum dano pela invasão, em especial o
proprietário ou possuidor do dispositivo informático, e inclusive terceiros
prejudicados, em ocasiões em que a conduta típica atingir direitos e interesses
de outras pessoas.
Analisando objetivamente o tipo penal
em estudo, verifica-se que o verbo “invadir”, eleito como figura nuclear,
possui significação semântica de “entrar à força ou sem direito”. Obviamente
que os modos de execução da conduta típica normalmente são incompatíveis com a
presença da violência ou grave ameaça à pessoa, pois se fizerem presentes será
o caso de imputação de crime mais grave. Assim sendo, o verbo em questão deve
ser entendido como “entrar sem direito ou sem autorização”.
Dispositivo informático, que deve ser
compreendido como “dispositivo de armazenamento”, comumente designado pela
ciência da tecnologia da informação como hardware, significa qualquer
dispositivo apto a armazenar dados para posterior consulta ou uso (desktops,
notebooks, tablets, smartphones etc.), que pode estar “conectado ou não à rede
de computadores”, i.e., estruturas capazes de permitir a troca de dados entre
computadores, e o compartilhamento de recursos de hardware e software
(internet, intranet etc.). Salienta-se que o dispositivo informático deve ser
alheio, ou seja, de titularidade de terceiro (pessoa distinta daquela que
figura como sujeito ativo da conduta).
Trata-se de crime de ação vinculada,
eis que se exige para a capitulação do fato ao tipo penal que a conduta seja
praticada “mediante violação indevida de mecanismo de segurança” (barreiras
físicas ou virtuais que impedem ou limitam o acesso à informação por parte de
terceiros mal intencionados). Além disso, a expressão “indevida”, que integra a
ilicitude ou antijuridicidade da conduta típica, neste caso constitui elemento
normativo do tipo.
De outra banda, não basta a simples
vontade livre e consciente de invadir dispositivo informático alheio, devendo
que a conduta tenha por finalidade uma das finalidades descritas na norma penal
incriminadora (elementos subjetivos especiais), sendo classificado, segundo a
doutrina clássica, como dolo específico.
O primeiro especial fim de agir,
elencado de forma alternativa, seria aquele consistente em obter (assenhorear,
alcançar, tomar posse), adulterar (alterar, corromper, viciar) ou destruir
(eliminar, destruir, deteriorar por completo) dados ou informações (sequência
de símbolos minimamente quantificada, processados por uma entrada em um
dispositivo, aptos a serem armazenados, usados, ou transmitidos para outro
dispositivo). Além disso, o legislador exige que esta conduta deva se dar “sem
autorização expressa ou tácita do titular do dispositivo”, ou seja, se houver
autorização do titular o fato será atípico.
O segundo especial fim de agir,
previsto alternativamente pelo legislador penal, corresponde a instalar
(processo destinado a colocar todos os dados necessários em um hardware para
que determinado software possa ser executado) vulnerabilidades (abertura ou
brecha em um sistema operacional, normalmente indesejada e oculta, que pode ser
utilizada pelo invasor para executar códigos maliciosos) para obter vantagem
ilícita (patrimonial ou extrapatrimonial).
Classificado como crime formal, a
consumação da figura típica ocorrerá com a efetiva violação indevida de
mecanismo de segurança, e a consequente entrada sem autorização em dispositivo
informático alheio, independente da ocorrência de qualquer outro resultado
naturalístico. Em ocorrendo o resultado visado pelo agente, o crime já estará
consumado, se tratando de mero exaurimento de crime.
Por se tratar de crime doloso,
praticado por comissão, e plurissubsistente, a tentativa é tecnicamente
admitida, nas hipóteses em que por circunstâncias alheias a vontade do agente,
o mecanismo de segurança não é violado, e ele não logra seu intento de invadir
dispositivo informático alheio.
O parágrafo primeiro traz a previsão
da seguinte figura equiparada: “na mesma pena incorre quem produz (criar,
gerar), oferece (apresentar, mostrar), distribui (dar, entregar a diversas
pessoas), vende (alienar, ceder mediante preço convencionado) ou difunde
(divulgar, propagar) dispositivo (hardware, parte física de um computador
formada por componentes eletrônicos) ou programa (software, sequência de
instruções que ao serem interpretadas por um hardware se viabiliza executar
tarefas específicas) de computador com o intuito de permitir a prática da
conduta definida no caput”. Verifica-se que esta figura equiparada se trata de
um tipo misto alternativo, ou de conteúdo múltiplo ou variado. Destarte, se o
agente, no mesmo contexto fático, praticar mais de uma das condutas previstas,
responderá por crime único, em homenagem ao princípio da alternatividade. Além
disso, o legislador prevê para a capitulação do fato, a ocorrência de um
especial elemento subjetivo: que o agente pratique a conduta com a finalidade
de permitir a prática da conduta definida na figura principal (dolo específico,
segundo os clássicos).
O parágrafo segundo tem natureza
jurídica de verdadeira causa de aumento de pena especial, pois prevê que a
sanção deve ser majorada de um sexto a um terço se da conduta resultar prejuízo
econômico para a vítima ou terceiros independentemente da obtenção de vantagem
patrimonial por parte do autor da conduta.
O legislador penal criou uma
qualificadora, ao cominar pena de 6 (seis) meses a 2 (dois) anos, e multa, no
parágrafo terceiro, in verbis: “se da invasão resultar a obtenção de conteúdo
de comunicações eletrônicas privadas, segredos comerciais ou industriais,
informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado
do dispositivo invadido”. Ressalta-se que, a qualificadora em estudo é
expressamente subsidiária, sendo que restará excluída se a conduta for
tipificada em crime abstratamente mais grave. Em eventual conflito de normas
penais incriminadoras, esta figura qualificada prevalecerá sobre os crimes
previstos no artigo 195, da Lei n. 9.279, de 14 de maio de 1996, em homenagem
aos princípios da especialidade e consunção.
Sobre esta qualificadora prevista no
parágrafo terceiro, poderá incidir a causa de aumento elencada no parágrafo
quarto, elevando-se a pena de um a dois terços, “se houver divulgação,
comercialização ou transmissão a terceiro, a qualquer título, dos dados ou
informações obtidos”. Haverá discussões doutrinárias e jurisprudenciais quanto
à aplicação da causa de aumento de pena prevista no parágrafo segundo a figura
qualificada. Em nosso sentir, a causa de aumento de pena prevista no parágrafo
segundo tem seu âmbito de abrangência restrito às figuras principal e
equiparada, não se aplicando para a hipótese da qualificadora. Este
entendimento decorre em primeiro lugar, da disposição topográfica do tipo; e
por segundo, a figura qualificada, logicamente, pressupõe um relevante prejuízo
econômico para a vítima. Assim sendo, considerar a causa de aumento prevista no
parágrafo segundo para a figura qualificada, nos parece um evidente bis in
idem.
Ademais, o parágrafo quinto elenca
mais uma majorante, ao prever o aumento de pena de um terço à metade, que
poderá incidir tanto na figura principal, como na equiparada e qualificada, se
o crime for praticado contra: (i) Presidente da República, governadores e
prefeitos; (ii) Presidente do Supremo Tribunal Federal; (iii) Presidente da
Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado,
da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; ou (iv)
dirigente máximo da administração direta e indireta federal, estadual,
municipal ou do Distrito Federal.
Considerando as penas abstratamente
cominadas para as figuras principal, equiparada e qualificada dos crimes em
exame, se conclui se tratarem de infrações penais de menor potencial ofensivo
(artigo 61, da Lei n. 9.099, de 26 de setembro de 1995), sendo cabível a
aplicação dos institutos despenalizadores aludidos na referida Lei, à exceção
da chamada suspensão condicional do processo para a figura qualificada (artigo
89, da mesma Lei).
Como regra, os crimes definidos no
artigo 154-A deverão ser perseguidos mediante ação penal de iniciativa pública
condicionada à representação do ofendido ou de seus sucessores (artigo 100,
parágrafo quarto, do Código Penal). Como exceção, a ação penal será de
iniciativa pública incondicionada “se o crime é cometido contra a administração
pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito
Federal ou Municípios ou contra empresas concessionárias de serviços públicos”
(artigo 154-B).
O artigo 3º, Lei n. 12.737, de 30 de
novembro de 2012, criou uma figura equiparada ao caput do artigo 266,
Decreto-Lei no 2.848, de 7 de dezembro de 1940 - Código Penal, em seu novo
parágrafo primeiro: “incorre na mesma pena quem interrompe serviço telemático
ou de informação de utilidade pública, ou impede ou dificulta-lhe o
restabelecimento”. Nunca é demais lembrar que a enumeração dos objetos materiais
contida no caput do artigo 266 (serviço telegráfico, radiotelegráfico ou
telefônico) sempre foi considerada taxativa. Desta forma, o legislador ao criar
a figura equiparada no parágrafo primeiro incluiu neste rol o “serviço
telemático ou de informação de utilidade pública”. Telemática é um verdadeiro
neologismo, cunhado por Simon Nora e Alain Minc, na obra
"L’informatisation de la Societe", que guarda significado com um
conjunto ou integração das tecnologias de telecomunicações com as de informática.
Por serviço de informação de utilidade pública, que não se confunde com serviço
de informação estatal, se entende aquele de relevante interesse social.
Por derradeiro, o artigo 3º, Lei n.
12.737, de 30 de novembro de 2012, criou uma norma penal explicativa no artigo
298, parágrafo único, do Código Penal: “para fins do disposto no caput,
equipara-se a documento particular o cartão de crédito ou débito”.
Leia mais: http://jus.com.br/revista/texto/24406/lei-carolina-dieckmann-e-a-definicao-de-crimes-virtuais#ixzz2Xvya7UZC. Acesso: 2/7/2013
Nenhum comentário:
Postar um comentário
Qualquer sugestão ou solicitação a respeito dos temas propostos, favor enviá-los. Grata!