A evolução criminológica do Direito Penal: Aspectos gerais sobre os crimes cibernéticos e a Lei 12. 737/2012.

Não podemos encarar a necessidade de uma reforma legislativa como condição para a repressão dos crimes pela internet. É preciso criar delegacias especializadas no combate a crimes por computador e punir os crimes já tipificados em nosso ordenamento jurídico.

1. Considerações introdutórias

O debate sobre os crimes na internet se mostra relevante, haja vista que com a evolução tecnológica, a informática, em especial a internet, se tornou um meio hábil e eficaz de comunicação e informação, transformando, assim, o cotidiano do homem moderno. Sucede que esta modernização estendeu-se também sobre o Direito, em especial no campo do Direito Penal.

No limiar dessa evolução tecnológica é possível constatar que, atualmente, o Código Penal de 1940 tende a lidar com situações criminosas que vão além do plano físico. Hoje, o agente delituoso não necessita ir às ruas para cometer determinados ilícitos como furto, racismo, crimes contra à honra, dentre outros.

Relevante ressaltar, todavia, que, ao passo em que o Direito Penal ganhou novos entornos criminológicos com a internet sendo utilizada como instrumento de práticas delituosas, muitas questões afligem a comunidade jurídica, que teve suas discussões alavancadas sobre o presente tema com a nova Lei 12. 737/2012.

2. A internet e o Direito Penal

É percebido que o Direito encontra-se diante de uma nova realidade, uma realidade virtual totalmente diversa do mundo físico que até então regulamentava o ordenamento jurídico brasileiro de modo que, inclusive, o pesquisador Marcio Pinto defendeu a existência de um novo ramo do Direito: o Direito da Informática[1].

De qualquer sorte, cumpre salientar que essa influência da informática avança na maioria dos ramos do Direito, como pode ser constatado, por exemplo, no Direito Civil quanto ao comércio eletrônico, em que é perceptível a utilização das normas contratuais estipuladas no Código Civil de 2002 e por isto, a conceituação do contrato, como um negócio jurídico e que depende para sua existência da exteriorização da vontade, se aplica perfeitamente aos contratos eletrônicos. O mesmo regramento do comércio eletrônico também é visto a luz do Código de Defesa do Consumidor em que é constatada a ampla publicidade e propaganda de serviços e produtos que são divulgados na internet como forma de atrair mais consumidores.[2]

A internet e informática também ganharam relevância no tocante à disciplina Processo Civil, em especial às execuções, na medida em que, com a chamada penhora online, permite-se ao juízo da execução informar ao Banco Central a determinação do bloqueio das aplicações financeiras do executado evitando, assim, a morosidade da expedição de carta precatória. Sem contar a existência, atualmente, dos chamados processos virtuais existentes nos Juizados Especiais Federais [3]. É percebido, portanto, que estamos diante de uma nova realidade jurídica.

Ocorre que, esta inovação também repercutiu no âmbito do Direito Penal e Processual Penal, haja vista que até o ano de 2012, a internet era isenta de qualquer regulamentação jurídica específica e em virtude disto, se tornou meio apto para a realização de crimes e condutas danosas.

A internet/infomática se mostra um instrumento facilitador para a consecução de crimes, pois, em muitos casos, o agente delituoso não precisa utilizar de nenhum instrumento físico que seja ou violento ou ameaçador para realização daqueles, bastando apenas o computador e o conhecimento técnico, ou não, para concretizar as condutas delitivas.

Por isto, na medida em que a internet concentra, processa e transfere qualquer tipo de informação e dados, também se transformou em um meio eficaz para a realização de crimes ou certas condutas que agridem bens relevantes do homem.Auriney Uchôa de Brito, com acerto, explana sobre esta influência da infomática a serviço do crime:

Alguns fatores como a intensificação dos relacionamentos via internet, a produção em série de computadores, a popularização do comércio eletrônico (e-commerce) e o aumento de transações bancárias, estão diretamente ligados ao aumento de ocorrências de crimes conhecidos, mas que praticadas pela internet ao surgimento de novos valores e logicamente à novas condutas delitivas.[4]

Eis que em um intervalo ínfimo de tempo, um cracker pode acessar de um computador alheio a conta bancária de um usuário que esteja manuseando dados de sua conta bancária e ao tempo em que ele identifica a sua senha e dados bancários, este expert da informática, utilizando de técnica e conhecimento específico pode furtar a importância contida na conta bancária. Cria-se, assim, um novo instrumento para a consecução de crimes já consagrados no ordenamento pátrio

Sucede que, ao tempo em que a internet proporcionou um incremento delitivo para àquelas condutas já consagradas em nosso ordenamento penal, a comunidade jurídica se atentou para discussão acerca do surgimento de novos bens jurídicos violados quando cometidos na internet e que não havia uma regramento sobre tais condutas.

Assim, aos fatos que já possuem tipificação legal e consequentemente, bem jurídico protegido pelo ordenamento, com a internet, ficaram vistos apenas como uma nova instrumentalização da modalidade delitiva. É o caso dos crimes cometidos contra à honra, fraude, furto e estelionato

Por outro lado, novas condutas que violam os direitos e garantias da sociedade e que vão além dos bens jurídicos tutelados pelo Direito Penalcomo dano informático, violação ao dispositivo infomático dentre outros que não possuem seus bens jurídicos abarcados em nossa legislação, pela falta de previsão legal, quando ocorria alguma ofensa a estes bensnão havia como punir, na medida em que, como cediço, o Direito Penal não tipifica condutas por analogia em nome do princípio da legalidade, conforme disposto em nossa Carta Magna, em seu art. 5º, XXXIX “Não há pena sem lei anterior que o defina, nem pena sem prévia cominação legal”.

3. Tratativas procedimentais e a nova Lei 12. 737/2012

O tema ora em debate fez surgir discussão farta no cenário jurídicoaté a chegada da Lei 12. 737/2012. Hoje, com a inserção de dispositivos no diploma penal através da lei citada, os debates sobre o tema ganharam novos contornos.

Conforme aponta Uchôa, “para ser legitima a tutela penal é necessário que o bem seja ‘digno’ dessa proteção, e que sua lesão ou ameaça efetivamente mereça uma sanção penal”[5].Assim sendo, a doutrina especializada considerou por bem apaziguar o entendimento de que há bens jurídicos tutelados no Direito Penal que são violados na consecução de práticas delituosas na internet que, frisa-se, se constitui apenas como um instrumento do crime. In casu, a internet é utilizada para a realização de um delito já configurado no Código Penal. É o que expõe o doutrinador Luiz Flávio Gomes:

(…) os crimes informáticos dividem-se em crimes contra o computador; e crimes por meio do computador, em que este serve de instrumento para atingimento da meta optada. O uso indevido do computador ou de um sistema informático (em si um fato “tipificável”) servirá de meio para a consumação do crime-fim.[6]

Portanto, o que modifica é apenas o meio, a sua instrumentalização. Crimes como estelionato, furto, extorsão, ameaça, por exemplo, possuem bens jurídicos já tutelados no Código Penal e por isto o que diferencia é apenas quanto ao meio utilizado. Corrobora com este entendimento o insigne Vicente Grego Filho (2000) citado por Auriney Brito (2009) que aduz: “não importa se instrumento utilizado é a informática, a internet ou uma ‘peixeira’.”[7]. Este, inclusive, é o posicionamento dos Tribunais Superiores, dentre eles o Superior Tribunal de Justiça.

E de fato, este posicionamento do STJ tem pertinência, uma vez que vista a internet como uma rede mundial de computadores, a criminalidade se fará cada vez mais presente e por isto coube o Poder Judiciário ter a percepção de que a maioria dos delitos cometidos já possuem seus bens tutelados pelo regramento jurídico cabendo, então, realizar uma intepretação a luz da legislação pátria em vigor.[8]

Ocorre que, a problemática que circundava o tema era em relação às novas condutas ilegítimas que o Direito Penal se mostrava atado no tocante a sua punição. Foi em razão dessa lacuna na legislação penal que foi criada a Lei 12. 737/2012.

Entrementes, importante mencionar que as discussões que levaram ao nascimento da referida lei foi fruto de fervorosos embates no cenário jurídico-político. Senão vejamos.

Antes da Lei 12. 737/2012, que deu ensejo a um novo tipo penal e algumas alterações no Código Penal, existiram diversos outros projetos de lei no cenário político brasileiro na tentativa de dirimir tais condutas.

Dentre estes, houve o Projeto de Lei n. 89/2003. que chegou a tramitar por mais de 10 anos no Congresso Nacional e teve sua redação final aprovada pelo Senado Federal somente nos idos de 2008, na forma de um substitutivo. Tal projeto, todavia, desencadeou intensos embates jurídicos sobre o seu conteúdo, inclusive, recebeu inúmeras críticas dos internautas ativistas que, conforme apontou o jornal câmara vinculado a Câmara dos Deputados, chegou a circular uma petição contrária a aprovação deste projeto com mais de 165 mil assinaturas.[9]. Em razão disto, o projeto ficou conhecido como “AI-5 Digital”, uma vez que suprimia a liberdade de expressão dos internautas e porventura enquadraria na tipificação penal um simples download.

Sendo assim, em 2011 foi aprovado pela Câmara dos Deputados outro projeto, a saber, o Projeto de Lei n. 2793/2011 que, frisa-se, teve seu nascimento justamente para combater o Projeto de Lei n 89/2003 considerado, então, defasado e prolixo.

Em verdade, os autores deste projeto acreditavam que ele seria mais proveitoso para a sociedade, haja vista que continha poucas disposições legais sobres os cibercrimes ao ser comparado com o já mencionado Projeto de Lei n. 89/2003. Os autores do PL 2793/2011 argumentavam que boa parte dos delitos já praticados com o auxílio ou não da rede mundial de computadores já implicam numa repressão estatal prevista no ordenamento jurídico. Daí, a iniciativa em criar somente delitos que violavam certo bem jurídico ainda não amparado na legislação penal.

A problemática que circundava os projetos de lei, todavia, só teve fim com o episódio envolvendo a atriz global Carolina Dieckmann. Esta foi vítima de crakers que, em razão de seu computador estar vulnerável, ou seja, sem um sistema de segurança ativo contra vírus e spams, obtiveram a senha do seu e-mail e por consequência, diversas fotos da atriz seminua e em posições em que expunha sua intimidade. Tais fotos foram disseminadas aquém dos delinquentes e foram parar, inclusive, em sites pornográficos.

Os agentes criminosos foram presos e juntamente com eles foram apreendidos os computadores e demais instrumentos do crime. Ocorre que em meio a suas condutas, tais agentes foram indiciados pelo crime de furto, o que não deixa de ser curioso tal enquadramento penal.

Isto porque este crime, previsto no art. 155 do Código Penal trata da subtração de coisa alheia móvel e este “móvel” remonta algo material, que possa ser tocado e por isto a importância de uma reflexão se realmente tal imputação condiz com a realidade fática, haja vista que o crime em questão está relacionado a bem jurídico imaterial; a conduta violou a intimidade e imagem da atriz.

A partir deste acontecimento as autoridades legislativas se mobilizaram e nasceu, assim, a Lei 12. 720/2012. Esta lei, ao contrário dos anteriores projetos de lei, traz poucas alterações ao Código Penal, senão vejamos:

O único dispositivo criado que tipifica determinada conduta como crime é o art. 154-A que trata da “invasão de dispositivo informático”. Entende que pratica-se esse crime, o agente que comete a seguinte conduta: “Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita”.

Deste crime há de se notar algumas observações. Percebe-se que a vítima não necessariamente precisa ser a proprietária do dispositivo informático, figurando no mesmo sentido aquela vítima que utiliza o computador em lans houses, por exemplo. E mais, vale apontar que constitui um indiferente penal o fato do dispositivo estar ou não conectado à internet.

O crime em questão possui duas finalidades não cumulativas. A primeira é a conduta de invadir dispositivo informático, mediante violação indevida de mecanismo de segurança,com o fim de obter, adulterar ou destruir dados ou informações.

Já a segunda conduta corresponde a invadir dispositivo informático para instalação de vulnerabilidades para obter vantagem ilícita.

Sucede que o dispositivo em comento demonstra falhas, pois não conceitua expressões técnicas da seara informática como “dispositivo infomático” e “vulnerabilidades” (esta útilma expressão deve ser entendida como vírus, cavalos de tróia dentre outros). Ademais, como a lei criou um tipo com finalidades especiais, se o agente, dolosamente, invade um computador, analisa documentos e imagens da vítima, porém não danifica qualquer documento o fato é considerado atípico.

Vale apontar ainda que para o cometimento do fim especial do tipo, o agente tem que “ quebrar” o sistema de segurança do dispositivo informático, o que demonstra, portanto, que se o computador estiver sem qualquer dispositivo de segurança ativo, como por exemplo anti-vírus, a conduta na repercutirá efeitos ao enquadramento penal. Assim aponta o advogado Auriney Brito:

Um detalhe importante que deve ser observado, que difere este tipo penal de outros tipos penais comuns, é a elementar mediante violação indevida de mecanismo de segurança. Isso significa que só haverá o crime do Art. 154 do CP se o autor da conduta usar sua habilidade para superar a proteção do sistema informático, por mais simples que ela seja. E se o dispositivo estiver completamente desprotegido? Neste caso a invasão não poderá ser punida por não ter ocorrido mediante violação de segurança.[10]

Por fim a presente lei alterou a redação dos arts. 266 e 298 do Código Penal para adequá-los a realidade cibernética.

O art. 266 teve a sua titulação alterada para inserir a interrupção quanto aos serviços informáticos. Agora tal dispositivo trata do seguinte delito “Interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou de informação de utilidade pública”.

Quanto ao art. 298, em seu parágrafo único, o legislador equiparou comodocumento particular os cartões de crédito e débito no delito de falsificação de documento.

Percebe-se que em razão do fato ocorrido com a atriz global ter ganhado repercussões midiáticas, a lei em comento foi criada na pressa, sem ao menos possibilitar a responsabilidade penal de provedores e dispor de outras condutas que possivelmente possam violar bens considerados relevantes para o homem moderno, como dano informático, o acesso não autorizado e a obtenção ilegal de dados/engenharia social

E mais, estudiosos sobre o tema ainda afirmam que uma alteração no Código Penal não é uma conditio sine qua non para que se possa combater e coibir de forma eficaz os cibercrimes. O professor de Direito Penal da Faculdade Federal de Minas Gerais e Mestre em Ciências Penais pela UFMG Túlio Lima Vianna assevera que o nosso ordenamento não necessita de leis regulamentadoras e sim, um aparato técnico e específico nas investigações forenses por parte das polícias quanto a estes delitos e uma ação conjunta entre os diversos entes que corporificam o Poder Judiciário e o Ministério Público. Observe tal entendimento:

Por todo o exposto, defendemos a tese de que o problema da prevenção e repressão aos crimes pela Internet é, antes de tudo, um problema técnico e não jurídico. De nada adiantará acrescentarmos o tipo penal de violação de computadores em nossa legislação se nossas polícias não estiverem treinadas para investigarem e instruírem efetivamente um inquérito sobre tais crimes.

Não podemos encarar a necessidade de uma reforma legislativa como uma conditio sine qua non para a repressão dos crimes pela Internet. É preciso que se aja desde já, criando-se delegacias especializadas no combate a crimes por computador e procurando punir os crimes já tipificados em nosso ordenamento jurídico.

O problema da prevenção dos crimes pela Internet no Brasil é antes de mais nada o problema da repressão, ou seja, da efetiva aplicação da lei penal já existente às novas circunstâncias que se apresentam. De nada vale criarmos leis para reprimirmos os novos crimes se elas não puderem ser aplicadas por falta de treinamento de nossos policiais, de nossos promotores e de nossos magistrados. O melhor meio de se prevenir um crime é indubitavelmente o exemplo dado pela efetiva e correta aplicação da norma repressiva. [11]

Este também significa o entendimento do autor Fabrízio Rosa ao asseverar que mais do que lei, deve existir uma atuação conjunta dos principais instituições organizadas que integram o Poder Judiciário no âmbito nacional e internacional:

É imperioso frisar, por derradeiro, que nenhum combate sério aos “Crimes de Informática” se esgota no processo tipificador. Sem a cooperação internacional, sem a melhoria do aparelhamento policial e judicial e sem o aperfeiçoamento profissional dos que operam nessas áreas, a simples existência de uma adequada tipificação não tem o menor significado prático e não basta para tutelar a sociedade contra tão lesiva atividade criminosa. Resta concluir, portanto, que o controle dos “Crimes de Informática” deve merecer uma atenção especial. Temos, pois, como uma observação realmente consistente na ciência penal e que como tal deveria ser levada em maior conta pelo legislador, o fato de que tanto um excesso de tutela penal quanto seus defeitos podem prejudicar que se atinja o objetivo teleológico do sistema.[12]

O autor Marcelo Crespo, em sua obra Crimes Ditiais, realizada antes da Lei 12. 720/2012,quando então era favorável a aprovação de uma lei sobre o tema, já fazia severas críticas quanto a construção teórica de novos delitos, principalmente no tocante a redação do texto e a responsabilidade dos provedores, senão vejamos tal observação:

Nota-se que são muitas as propostas de inovação. Todavia, apesar de o projeto ser salutar, porque pretende punir condutas que cada vez mais trazem prejuízos e muitos problemas a todos os que usam tecnologia, peca pela má redação dos dispositivos, muitas vezes ignorando modelos ou fórmulas já usados por nossas leis. Em suma, projeto que trate do assunto “crimes digitais” e assuntos correlatos é desejável, todavia, é necessário amadurecer algumas ideias, especialmente quanto à redação dos tipos penais e, ainda, da imposição de obrigações aos provedores de acesso.[13].

Fonte: autor: Carolina Borges Rocha
Graduada pela Universidade do Estado da Bahia. Advogada e consultora jurídica.

(Jus.com.br)

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

%d bloggers like this: