Invasão eletrônica agora no Código Penal

0
69
Print Friendly, PDF & Email

 

Por Fabio Lobosco Silva


A Lei nº 12.737, publicada este mês no Diário Oficial da União, altera o Código Penal, inserindo uma figura específica de delito praticado em meio digital. O diploma legal é fruto do Projeto de Lei nº 2.793, de 2011, de autoria do deputado Paulo Teixeira (PT-SP), mas a discussão sobre o assunto é antiga, morosa e cheia de polêmicas.


Para culminar nessa alteração, ao longo de mais de uma década surgiram outras propostas parlamentares, tal como o PL 84/99 (Lei Azeredo), além de opiniões diversas de especialistas, a divulgação on-line ilícita da nudez de uma atriz global e inúmeras manifestações de uma sociedade virtualmente consolidada e bastante temerosa com o lado escuro da internet. É verdade que esta última lei optou por tratamento mais raso à problemática, eximindo-se sobre matérias como pornografia infantil virtual, a questão da guarda de logs e violação de direitos autorais. Entretanto, mesmo tardia, a modificação é oportuna e representa passo importante para o tema.


A conduta até então atípica agora constitui o tipo invasão de dispositivo informático, previsto pela Lei nº 12.737, de 2012, por meio do novel artigo 154-A do Código Penal, o qual apena com detenção de três meses a um ano, e multa, aquele que “invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar, ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita”.


Primeiramente, tal como é comum em nossa legislação penal, o tipo em comento carece de melhor redação. A expressão violação indevida soa redundante, afinal, o ato de violar já se pressupõe como não autorizado. Igualmente desnecessária a parte final do caput, ao mencionar a invasão sem autorização expressa ou tácita do titular da máquina, isto porque, se houver permissão do dono do aparelho, é óbvia a não configuração do ilícito criminal. Por fim, nota-se a necessidade de violação de mecanismo de segurança para a tipificação da conduta, ou seja, caso o acesso seja livre, não há crime. Igualmente, é necessária a vontade específica de obter, adulterar ou destruir dados ou informações, portanto, a mera visualização de conteúdo não se enquadra na hipótese do tipo penal.


Nos termos do parágrafo 1º de tal artigo, em igual pena incorre quem “produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput”. A inserção do verbo comprar em tal dispositivo seria interessante por criminalizar um ato tipicamente preparatório, servindo como um desestímulo para a prática da invasão propriamente dita. De qualquer forma, se a invasão resultar em prejuízo econômico, nos termos do seu parágrafo 2º, a pena é aumentada de um sexto a um terço, porém tal incremento não afasta a aplicação da Lei nº 9.099, de 1995 e a competência do Juizado Especial Criminal para apreciar o delito.


A modificação é oportuna e representa passo importante para o tema


Em seu parágrafo 3º, prevê-se que “se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido” a pena é de reclusão, de seis meses a dois anos e multa, se a conduta não constituir crime mais grave. Para fins de administração pública, entende-se como informação sigilosa “aquela submetida temporariamente à restrição de acesso público em razão de sua imprescindibilidade para a segurança da sociedade e do Estado” (artigo 4°, inciso III, da Lei 12.527/2011).


Se houver “divulgação, comercialização, transmissão a terceiro, a qualquer título, dos dados e informações obtidos” (parágrafo 3º), a pena é aumentada de um a dois terços, deslocando-se a competência do Juizado Especial Criminal para a Justiça Comum. Ao que parece, este dispositivo substituirá, nos casos digitais, a previsão do artigo 195, inciso XII, da Lei 9.279/96.


Ao final, o parágrafo 5º prevê aumento de pena de um terço até a metade se o crime for praticado contra chefes do Executivo, em nível Federal, Estadual e Municipal, contra presidente do Supremo Tribunal Federal e presidentes de órgãos legislativos, em todas as suas esferas, e, ainda, contra dirigente máximo da administração direta e indireta, também em todos os seus níveis, denotando a clara e justificada necessidade de maior proteção ao sistema informático público. Reitera-se referida proteção ao se prever que, nos casos de crimes praticados contra a administração direta ou indireta de quaisquer dos Poderes da Federação, bem como contra empresas concessionárias de serviços públicos, a ação penal é obrigatoriamente pública incondicionada, sendo nos demais casos sujeita a representação (artigo 154-B do Código Penal).


Apesar das imperfeições corriqueiras dos textos legais brasileiros, o crime comentado é bem recebido por uma realidade massivamente informatizada. Mas, além deste breve estudo não esgotar a análise do tipo, há também o desafio de ultrapassar a mera letra da lei, aplicando-a corretamente, o que significa estruturar a polícia e o Judiciário para tratarem a questão com o devido rigor. Por fim, tal instituto é um estímulo para o Legislativo apreciar corretamente outros temas correlatos aos crimes cibernéticos, sem a necessidade de se aguardar mais uma década de embaraço parlamentar ou então outro vazamento virtual de fotos íntimas do mundo dos famosos.


Fabio Lobosco Silva é advogado criminalista especialista em direito penal empresarial do Trigueiro Fontes Advogados