contato@lainesouza.adv.br
+55 34 991420842

Single Blog Title

This is a single blog caption

Aspectos Jurídicos dos Crimes Informáticos no Brasil

Em dezembro de 2012 foram publicadas, no Diário Oficial da União, as Leis nº 12.735, 12.736 e 12.737 que passaram a criminalizar algumas condutas praticadas via e em dispositivos informáticos, denominados delitos informáticos puros ou próprios.

Em linhas gerais, os delitos informáticos podem ser classificados em duas espécies, os delitos informáticos impuros ou impróprios que são os delitos que utilizam os dispositivos informáticos como meio para atingir algum bem jurídico tutelado (ex.: furto mediante fraude, crimes contra honra, estelionato, divulgação de segredo, dentre outros) e os delitos informáticos puros ou próprios em que os dispositivos informáticos e as informações neles inseridas são os bens jurídicos tutelados.

O Brasil adotou o Princípio da Legalidade ou da Reserva Legal, no art. 5º, XXXIX, da Constituição Federal, “segundo o qual nenhum fato pode ser considerado crime e nenhuma pena criminal pode ser aplicada, sem que antes desse mesmo fato tenham sido instituído por lei o tipo delitivo e a pena respectiva[1]” que pode ser resumido pela expressão latina nullum crimen, nulla poena sine lege, ou seja, só existe Crime se houver uma lei vigente, que o defina, anterior ao fato ocorrido. Assim, diversos fatos narrados pela mídia e denominados de crimes, nada mais eram do que fatos atípicos, no âmbito criminal.

As Leis nº 12.735, 12.736 e 12.737 foram publicadas no dia 03 de dezembro de 2012, sendo que a Segunda entra em vigor na data de sua publicação (art. 3ª) e a Primeira e a Terceira entram em vigor após decorridos 120 (cento e vinte) dias de sua publicação oficial (arts. 6º e 4º respectivamente), ou seja, entrarão em vigor somente no dia 02 de abril de 2013. Este período é denominado de vacatio legis, significa que, apesar da lei já ter sido publicada, ser válida, ela ainda não esta em vigor, ou seja, não pode ser aplicada na prática.

Todos os atos praticados anteriores a Lei que criminaliza um fato novo e durante a sua vacatio legis não são considerados crimes, no sentido legal, e por isto não podem ser punidos (art. 5º, XL, da Constituição Federal). A vacatio legis “tem dupla finalidade: possibilita que a norma seja conhecida antes de tornar-se obrigatória e, às autoridades incumbidas de fazê-la executar e às pessoas a que se endereça, a oportunidade de se prepararem para a sua aplicação[2]”.

Analisemos inicialmente a Lei nº 12.736/2012 que dá nova redação ao art. 387 do Código de Processo penal, in verbis:

Art. 1º A detração deverá ser considerada pelo juiz que proferir a sentença condenatória, nos termos desta Lei.

Art. 2º O art. 387 do Decreto-Lei no 3.689, de 3 de outubro de 1941 – Código de Processo Penal, passa a vigorar com a seguinte redação:

“Art. 387. …………………………………………………………….

§ 1º O juiz decidirá, fundamentadamente, sobre a manutenção ou, se for o caso, a imposição de prisão preventiva ou de outra medida cautelar, sem prejuízo do conhecimento de apelação que vier a ser interposta.

§ 2o O tempo de prisão provisória, de prisão administrativa ou de internação, no Brasil ou no estrangeiro, será computado para fins de determinação do regime inicial de pena privativa de liberdade.” (NR)

Detração é o tempo de prisão preventiva ou provisória, internação em hospital ou manicômio já cumprido por uma pessoa que deve ser abatido, cortado, suprimido quando da Sentença Condenatória, nos termos dos art. 42 do Código Penal.

O art. 2º da Lei nº 12.736/2012 transformou o anterior Parágrafo único no §1º e acrescentou o §2º determinando que o tempo de prisão ou internação já cumprido seja, obrigatoriamente, computado para determinar o regime inicial da pena a ser cumprida.

Já a Lei nº 12.735/2012 tipifica algumas “condutas realizadas mediante uso de sistema eletrônico, digital ou similares, que sejam praticadas contra sistemas informatizados e similares” (art. 1º), em outras palavras, tipifica alguns delitos informáticos puros ou próprios.

Esta Lei determina que a Polícia Judiciária deva criar uma estrutura, com setores e equipe, especializada no combate e apuração eficaz dos delitos informáticos puros ou próprios (art. 4º). Preceito este, de suma importância pois diversas Polícias Judiciárias não possuem material humano e técnico capacitado para atender a sociedade, deixando-a a mercê dos criminosos cibernéticos e permitindo a estes a sensação de impunidade.

O art. 5º da Lei 12.735, alterou o art. 20, §3º, Inciso II, da Lei nº 7.716/1989 que define os crimes resultantes de preconceito de raça ou de cor, in verbis:

Art. 5o O inciso II do § 3o do art. 20 da Lei no 7.716, de 5 de janeiro de 1989, passa a vigorar com a seguinte redação:

“Art. 20.  ………………………………………………………………

§ 3o …………………………………………………………………….

II – a cessação das respectivas transmissões radiofônicas, televisivas, eletrônicas ou da publicação por qualquer meio; …………………………………………………………………………” (NR)

Originalmente, referido dispositivo possuía a seguinte tipificação:

Art. 20. Praticar, induzir ou incitar a discriminação ou preconceito de raça, cor, etnia, religião ou procedência nacional. (Redação dada pela Lei nº 9.459, de 15/05/97)

§ 3º No caso do parágrafo anterior, o juiz poderá determinar, ouvido o Ministério Público ou a pedido deste, ainda antes do inquérito policial, sob pena de desobediência: (Redação dada pela Lei nº 9.459, de 15/05/97)

II – a cessação das respectivas transmissões radiofônicas ou televisivas.

Verifica-se que a Lei 12.735/2012 incluiu a possibilidade de cessar as transmissões eletrônicas ou da publicação por qualquer meio, antes mesmo de haver inquérito policial, quando houver a prática, indução ou incitação a discriminação ou preconceito de raça, cor, etnia, religião ou procedência nacional.

A possibilidade de cessar estas transmissões e publicações, inclusive por meios eletrônicos já estavam previstas no §2º do referido artigo, entretanto não constava dentre o rol que o autorizava antes da abertura do inquérito policial.

Por fim, analisaremos a Lei nº 12.737/2012 que “efetivamente” tipificou diversos delitos informáticos puros ou próprios (art. 1º), incluindo-os no Código Penal, criando os crimes descritos nos arts 154-A e 154-B e alterando a redação dos arts. 266 e 298.

O art. 3ª da Lei 12.737/2012 criou o novo Crime chamado de “Invasão de Dispositivo Informático”, inserido como art. 154-A, dentro da Seção VI, dos crimes contra a inviolabilidade dos segredos, Capítulo VI, dos crimes contra a liberdade individual e Título I, dos crimes contra as pessoas, da parte especial.

Isto significa dizer que o Juízo competente é o Juiz dos crimes contra pessoas e não dos crimes contra o patrimônio.

Nos crimes contra a inviolabilidade dos segredos (seção IV) a proteção constitucional é “a proteção da intimidade e da vida privada da pessoa, que possui guarida no art. 5º, X, da Constituição Federal[3]”.

São bens jurídicos distintos o conhecer indevidamente um conteúdo/informação escrito em uma correspondência e o violar um segredo, visto que o conteúdo deste é mais sério, grave e prejudicial.

A invasão de dispositivo informático ocorre independente se o invasor teve acesso a algum conteúdo/informação, e se esta informação é sigilosa.

Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:

Pena – detenção, de 3 (três) meses a 1 (um) ano, e multa.

§ 1o Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput.

§ 2o Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico.

§ 3o Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido:

Pena – reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave.

§ 4o Na hipótese do § 3o, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos.

§ 5o Aumenta-se a pena de um terço à metade se o crime for praticado contra:

I – Presidente da República, governadores e prefeitos;

II – Presidente do Supremo Tribunal Federal;

III – Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; ou

IV – dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal.”

Análise do núcleo do tipo: Invadir é entrar em; entrar a força. A finalidade do tipo penal é impedir que uma pessoa, não autorizada, acesse o dispositivo informático alheio.

Para configurar o crime, tem que preencher todos os requisitos:

1º a invasão de um dispositivo informático, conectado ou não a rede de computadores;

2º mediante violação indevida de mecanismo de segurança;

3º finalidade de obter, adulterar ou destruir dados ou informações;

3.1. sem autorização expressa ou tácita do titular do dispositivo;

4º (ou) instalar vulnerabilidades;

5º vantagem ilícita.

Dispositivo Informático é qualquer tipo de equipamento informático e telemático que pode ser conectado a uma rede ou computador. Assim, são dispositivos informáticos o computador, notebook, tablets, smatphones, roteadores, pendrive, dentre outros.

Para a configuração do crime “invasão de dispositivo informático” independe se o dispositivo está conectado ou não a internet ou a uma intranet, entretanto é necessário que haja violação indevida de mecanismo de segurança.

Um dos mecanismos de segurança mais conhecido é a senha, entretanto não é a única, podendo o dispositivo informático estar criptografado ou possuir outros mecanismos que garantam a segurança, impedindo o acesso indevido de terceiros.

Assim, um computador, notebook, smatphone, etc que não possui senha (mecanismo de segurança), se for acessado indevidamente por terceiro, não há crime, corroborando com o núcleo do tipo, invadir que é acessar a força ou seja, transpondo o mecanismo de segurança inserido no dispositivo informático.

A simples invasão do dispositivo informático também não configura crime se não houver o fim de obter, adulterar ou destruir dados ou informações. Obter é conseguir o que deseja alcançar. Adulterar é modificar, incluindo ou excluindo alguma informação. Destruir é inutilizar, excluir toda a informação/dado inserido do dispositivo informático.

A invasão se torna, efetivamente, crime se não houver a anuência, escrita ou tácita, do titular do dispositivo informático.

Por fim, é necessário que da invasão surja uma vantagem ilícita, não importa seja ela econômica ou não, por isto referido crime foi inserido no Título I, dos crimes contra as pessoas e não no Título II, dos crimes contra o patrimônio.

Outro ponto constante do caput é a instalação de vulnerabilidades no dispositivo informático tais como vírus, cavalos de troia, backdoors, etc.

O elemento subjetivo deste crime é o Dolo, que deve abranger os elementos objetivos do tipo. Não há a forma culposa.

§ 1º Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput.

No caso do § 1º, também há a necessidade do elemento subjetivo Dolo, ou seja, a vontade de produzir, oferecer, distribuir, vender ou difundir dispositivos ou programas de computador para a prática do crime. A simples utilização de software existentes no mercado que de certa forma auxilia na invasão não torna quem o produziu e disponibilizou no sujeito ativo do crime, pois não houve o dolo.

§2º Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico.

Há aumento de pena, caso a invasão descrita nos termos do caput e no §1º venha ocasionar algum prejuízo econômico a vitima. Não se esqueça que além da responsabilidade criminal, o Sujeito Ativo também responde pelos danos e prejuízos na esfera cível.

§ 3o Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido:

A pena do crime dobra (6 meses a 2 anos) se, como resultado da invasão obter comunicação eletrônica privada, segredos comercial e industrial e informações sigilosas, definidas em lei.

Por comunicação eletrônica entende-se, “em geral, a comunicação que possui concomitantemente três características básicas: (i) ser uma atividade de transporte e transmissão; (ii) Ser uma atividade realizada na forma eletrônica, ou seja por meio da transformação da mensagem em forma de sinais; e (iii) cujo conteúdo seja constituído de sons, imagens ou/e dados[4]”, tais como email, mensagens instantâneas, etc.

Segredo é todo assunto ou fato que não deve ser divulgado, tornado público ou conhecido, elemento subjetivo especifico. O segredo pode ser comercial ou industrial.

Informações sigilosas são dados secretos, restritos a domínio reservado, confidencial a cerca de alguma coisa ou a respeito de alguém.

A discussão é se a lei tem que definir quais são as comunicações eletrônicas privadas, segredos comerciais e industriais e informações sigilosas que se beneficiarão deste § 3º, ou somente as informações sigilosas necessitam de lei para defini-las, ou seja, a obtenção de toda e qualquer comunicação eletrônica privada e segredos comerciais e industriais inseridas em dispositivos informáticos enquadra-se neste dispositivo.

A invasão de dispositivos informáticos com intuito de manter o seu controle remoto também é crime, previsto no § 3º do art. 154-A, do Código Penal. Assim, inserir códigos maliciosos no computador alheio, transformar este dispositivo em “zumbi”, dentre outros é crime.

§ 4o Na hipótese do § 3o, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos.

Se o autor do delito, além de obter as comunicações eletrônicas privadas, segredos comercial e industrial e informações sigilosas, fornecê-las a terceiros, seja por divulgação, comercialização ou transmissão, a pena será aumentada em até dois terços, visto que o dano é muito maior.

§ 5o Aumenta-se a pena de um terço à metade se o crime for praticado contra: I – Presidente da República, governadores e prefeitos; II – Presidente do Supremo Tribunal Federal; III – Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; ou IV – dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal.”

Interessante notar que algumas pessoas possuem maior proteção, até mesmo para resguardar os interesses e informações Estatais, inclusive de segurança nacional, dentre outros, entretanto, deixaram de incluir neste rol os “Vice-Presidentes” que também possuem acesso a estas informações e são passíveis de “ataque”.

Art. 154-B.  Nos crimes definidos no art. 154-A, somente se procede mediante representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos.”

Os crimes descritos no art. 154-B são de ação penal pública mediante representação, salvo nos casos de o Sujeito Passivo ser a Administração Publica tornando a ação penal pública em incondicionada.

Isto significa que, embora continue sendo do Ministério Público a iniciativa para interposição da ação penal pública, neste caso, esta fica condicionada à representação do ofendido, salvo no caso de crimes contra a Administração Pública.

“Consiste a representação do ofendido em uma espécie de pedido-autorização por meio do qual o ofendido ou seu representante legal expressam o desejo de instauração da ação, autorizando a persecução penal. É necessária até mesmo para abertura de inquérito policial, constituindo-se na delatio criminis postulatória.[5]”

O art. 3º da Lei nº 12.737/2012, alterou os arts. 266 e 298 do Código Penal, senão vejamos:

Art. 3o Os arts. 266 e 298 do Decreto-Lei no 2.848, de 7 de dezembro de 1940 – Código Penal, passam a vigorar com a seguinte redação:

“Interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou de informação de utilidade pública

Art. 266.  ………………………………………………………………

§ 1o Incorre na mesma pena quem interrompe serviço telemático ou de informação de utilidade pública, ou impede ou dificulta-lhe o restabelecimento.

§ 2o Aplicam-se as penas em dobro se o crime é cometido por ocasião de calamidade pública.” (NR)

“Falsificação de documento particular

Art. 298.  ………………………………………………………………

Falsificação de cartão

Parágrafo único.  Para fins do disposto no caput, equipara-se a documento particular o cartão de crédito ou débito.” (NR)

No art. 266 foi incluído o § 1º e o parágrafo único renomeado como § 2º, com intuito de incluir no rol do crime de interrupção ou perturbação de serviço telegráfico ou telefônico, os serviços telemáticos ou de informação de utilidade pública.

Interrupção ou perturbação de serviço telegráfico ou telefônico

Art. 266 – Interromper ou perturbar serviço telegráfico, radiotelegráfico ou telefônico, impedir ou dificultar-lhe o restabelecimento:  (Vide Lei nº 12.737, de 2012) Vigência

Pena – detenção, de um a três anos, e multa.

Parágrafo único – Aplicam-se as penas em dobro, se o crime é cometido por ocasião de calamidade pública.

Vale notar que, para os serviços telemáticos ou de informação de utilidade pública o crime somente ocorre quando há a interrupção, não sendo inserida a perturbação.

Interromper significa fazer cessar ou romper a continuidade; perturbar quer dizer causar embaraço ou atrapalhar; impedir tem o significado de impossibilitar a execução ou obstruir; e dificultar significa tornar mais custoso ou colocar obstáculo.

Assim, não comete crime quem perturba os serviços telemáticos ou de informação de utilidade pública.

O elemento subjetivo do tipo é o dolo de perigo, ou seja, a vontade de gerar um risco não tolerado a terceiro. Não há a forma culposa.

Há aumento de pena em dobro se o crime for cometido durante uma calamidade pública.

Já no art. 298 foi incluída a falsificação de cartão como um subitem da falsificação de documentos particulares equiparando-se os institutos.

Falsificação de documento particular

Art. 298 – Falsificar, no todo ou em parte, documento particular ou alterar documento particular verdadeiro:   (Vide Lei nº 12.737, de 2012) Vigência

Pena – reclusão, de um a cinco anos, e multa.

Falsificação de cartão

Parágrafo único.  Para fins do disposto no caput, equipara-se a documento particular o cartão de crédito ou débito.” (NR)

Comete o crime previsto no art. 298, CP quem falsifica carão de crédito ou débito.

Assim, pode-se concluir que, apesar da inovação e avanço legislativo, diversas condutas prejudiciais praticadas contra terceiros via dispositivos informáticos não foram tipificadas.

05/01/2013

——————————————————————————–

[1] TOLEDO, Francisco de Assis. Princípios Básicos de Direito Penal. P.21

[2] JESUS, Damásio E. de. Direito Penal : 1º Volume – Parte Geral. P. 68

[3] NUCCI, Guilherme de Souza. Código Penal Comentado. P. 483

[4] Paul Nihoul em seu EU Electronic Communications Law, citado por PINHEIRO, Guilherme Pereira. O Conceito Constitucional de Comunicação Social Eletrônica e o Acesso à Informação Eletrônica no Brasil. Disponível em <a href=”http://www.fmd.pucminas.br/Virtuajus/1_2008/Discentes/Guilherme%20Pinheiro.pdf”>http://www.fmd.pucminas.br/Virtuajus/1_2008/Discentes/Guilherme%20Pinheiro.pdf</a>

[5] CAVALCANTE, Karla Karênina Andrade Carlos. Ação penal pública condicionada e incondicionada. Disponível no site <a href=”http://www.ambito-juridico.com.br/site/index.php?n_link=revista_artigos_leitura&amp;artigo_id=4739″>http://www.ambito-juridico.com.br/site/index.php?n_link=revista_artigos_leitura&amp;artigo_id=4739</a>

Laine Moraes Souza
Advogada Especialista em Direito de Informática e Telecom