Pular para o conteúdo principal

Artigo: Análise da Lei Carolina Dieckmann - Por Carlos Eduardo Miguel Sobral

Por Carlos Eduardo Miguel Sobral*

Durante muitos anos a sociedade brasileira discutiu sobre a necessidade de alteração do estatuto penal diante do advento de novas tecnologias de informação e comunicação (TICs).
É certo que o desenvolvimento de ferramentas tecnológicas permitiu a inclusão informacional de milhões de pessoas em todo o mundo, barateando o acesso e a distribuição de conhecimento, cultura, diversão, interação e negócios, em escala global.
Entretanto, também é certo que criminosos enxergaram nestas mesmas tecnologias uma oportunidade ímpar ora para potencializar suas atividades ilícitas, ora para facilitar a comunicação secreta entre os membros de uma mesma organização criminosa.
Diante disto, verificamos na sociedade brasileira um aumento exponencial de crimes comuns praticados, agora, com o uso das novas tecnologias. Citamos, como exemplo: a) a subtração fraudulenta de numerário, via serviço de internet banking – mais de UM BILHÃO DE REAIS ao ano; b) a distribuição de pornografia infantil em redes ponto-a-ponto (P2) e em redes sociais; c) a venda de drogas, medicamentos falsificados e outros produtos de comercialização proibida, através de meios online; d) a simulação de venda em comércio eletrônico, mediante fraude, com o pagamento sem a devida entrega do produto adquirido.
Ocorre que, para estes crimes, o direito penal material já dava o devido tratamento, sendo que a subtração de numerário é considerada furto (art 155 do Código Penal), a distribuição de pornografia infantil está previsto no artigo 241 do Estatuto da Criança e Adolescente, a venda de produtos proibidos encontra resposta penal no artigo 273 do Código Penal e na Lei Anti-Drogas e a venda fraudulentas de produtos é considerada estelionato (art. 171 do Código Penal).
Então, indaga-se por que alguns especialistas em segurança pública argumentavam a necessidade de alteração do diploma penal para abranger outras hipóteses de lesão a bens e direitos individuais e institucionais?
Com o desenvolvimento das TICs, pessoas, instituições e o Estado passaram a utilizar dispositivos eletrônicos para armazenar, transmitir, receber e compartilhar dados pessoais, profissionais, comerciais e informações de toda natureza, inclusive afetas à intimidade e à privacidade do indivíduo.
Além disso, a própria existência da Sociedade da Informação passou a ser dependente das infraestruturas críticas de comunicação e informação (serviços públicos), bem como o Estado passou a prestar diversas atividades típicas através do uso da rede mundial de computadores – Internet, como a emissão de passaporte, informações públicas, transparência pública, acesso à informação governamental, entre tantos outros serviços públicos prestados online.
Esta transformação social provocou um imenso interesse da criminalidade no acesso aos dados e informações armazenados nos mencionados dispositivos, bem como ensejou ao Estado o dever de proteger os “ativos de informação” responsáveis pelo perfeito funcionamento das estruturas de comunicação, para garantir a livre expressão do pensamento, a livre circulação das informações e o desenvolvimento saudável e sustentável do novo mundo criado por estas inovações tecnológicas.
Ou seja, tanto as informações armazenadas nos dispositivos, bem como, os próprios dispositivos ganharam importância na vida cotidiana das pessoas, organizações e do Estado e com isto se transformaram em “bens jurídicos”. Ocorre que também passaram a ser alvos de ações criminosas, tais bens jurídicos ensejaram a proteção do Estado e sua força para coibir a lesão e responsabilizar o autor do dano.
Portanto, o direito penal foi chamado porque somente assim o Estado receberia o mandato legal para agir em proteção da vítima imediata (o lesado direto) e da vítima mediata (a sociedade), tanto para investigar a lesão, através das Polícias Judiciárias (Civil e Federal), como para a persecução do delito, através do sistema de justiça criminal.
Convém lembrar que os assuntos abordados somente pelo direito civil remetem a solução dos conflitos diretamente à iniciativa dos particulares, ou seja, em caso de um ilícito civil, a própria vítima é a única responsável por sua defesa, seja para identificar, localizar e acionar judicialmente o autor da lesão para promover a reparação do direito ofendido.
Portanto, considerando a necessidade de protegermos a privacidade e a intimidade das pessoas, as informações e segredos comerciais e o próprio funcionamento das estruturas tecnológicas que permitem o funcionamento da sociedade da informação, foi necessária a atualização do diploma penal para prever como crime a ofensa a estes novos bens jurídicos.
Lei 12.737/2012. Tomando por base os bens jurídicos merecedores da proteção do Estado no campo do direito penal, a Lei 12.737/2012 busca promover o melhor enfrentamento das ameaças e das lesões a estes bens jurídicos.
Analisemos detalhadamente os novos tipos penais inseridos no sistema pela citada Lei, para confirmar esta afirmação.
No primeiro artigo penal da nova lei restou criminalizado a invasão de um dispositivo eletrônico, visando a proteção da privacidade e intimidade, bem como das informações sensíveis do proprietário ou usuário deste dispositivo. Entretanto, para evitar criminalização em massa e indevida, a lei deixa claro que a invasão deve ter como intento o acesso, a alteração ou destruição dos dados e informações que devem ser preservados, ou que o sistema não seja fragilizado para que outro faça tal conduta (ato de instalar uma vulnerabilidade).
Além disso, a Lei prevê que o próprio titular destes dados deve impor alguma medida de proteção de tais dados, demonstrando claramente que aqueles não deveriam ser de conhecimento público ou de terceiros, bem como que não deve nem expressa nem tacitamente autorizar o acesso dispositivo invadido.
Nos seus parágrafos, este artigo prevê a punição àquele que, ciente do uso criminoso, produz ou distribui um programa ou uma solução para a invasão criminosa de um dispositivo eletrônico. Tal disposição deixa claro que o tipo penal não alcança pesquisadores ou desenvolvedores de software que trabalham na melhoria da segurança dos sistemas, pois vincula a existência de crime ao conhecimento do uso ilegal do produto produzido ou distribuído.
Além disso, a lei prevê, corretamente, que a pena é aumentada caso consequência do delito também seja agravada, tanto pela ocorrência de prejuízo econômico, pela obtenção de comunicações privadas, segredos ou informações sigilosas, pelo controle remoto do dispositivo invadido ou divulgação, comercialização ou transmissão das comunicações privadas e informações sigilosas e secretas indevidamente obtidas pela invasão.
Também é previsto um agravamento da punição se a ofensa acontecer contra Altas Autoridades do Estado Brasileiro, pois além de ofender a Autoridade, ofendem o Estado de Direito e a nossa Democracia.
Ainda neste mesmo artigo (2.º da Lei 12.737/2012), a Lei também introduz no artigo 154 do Código Penal que a ação do Estado ficará vinculada à provocação da vítima (representação) diante da natureza pessoal e individual (privacidade e intimidade) do bem jurídico tutelado, salvo que se o ilícito for praticado contra entidade da administração pública, direta ou indireta (artigo 154-B, CP).
No artigo seguinte, a Lei visa proteger a contínua disponibilidade dos serviços de informação e de comunicação de dados (telemática) de utilidade pública, postos ao proveito e uso de toda a nossa coletividade, dando a mesma proteção que já existia aos serviços telefônicos e telegráficos. Ou seja, a proteção aos serviços públicos adequada aos dias atuais.
No seu penúltimo artigo, a Lei protege tanto a informação pessoal existente no sistema financeiro (cartões bancários), como o patrimônio ao equiparar a documento o cartão de crédito ou de débito, no intuito de evitar o uso indevido e criminoso das informações pessoais, notadamente, para a prática de fraudes eletrônicas que estimulam e financiam a prática de tantos outros delitos.
Das penas. As penas previstas na Lei 12.737/2012 nos aparentam ser extremamente ponderadas. Permitem que o Estado aja, sem contudo implicar em responsabilização penal exacerbada, compatível portanto com atual e moderno Estado protetivo. Evidentemente, caso o remédio legal se demonstre insuficiente para promover a necessária segurança, o Estado será chamado a reavaliá-lo e decidirá se necessitará de correções. 
Os próximos passos. Uma lei penal não é um fim em si mesmo. Ela é mais um instrumento da sociedade para a sua proteção. Caso as medidas preventivas, educativas e orientadoras não consigam promover a proteção da sociedade e é certo (historicamente) que sozinhas não conseguem e não conseguirão garantir a segurança pública em sua completude, a lei penal será um instrumento para a promoção do bem comum.
Assim, como um instrumento ela necessita de seus operadores, para que alcance a sua finalidade.
O novo desafio do Estado brasileiro será constituir uma rede eficaz e eficiente destes operadores da nova lei, principalmente, no campo da investigação criminal, essencial para a identificação jurídica, rápida e oportuna, do autor do delito e a comprovação da existência do crime, ou seja, sua materialidade.
Hoje, esta rede de Delegacias especializadas nas Polícias Judiciárias ainda é extremamente incipiente, não existindo formalmente na maioria das Polícias Estaduais (Civil) e na própria Polícia Federal. Assim, em boa hora veio a previsão de criação destas unidades especializadas no corpo da Lei 12.735/2012.
Além da existência orgânica da nova Delegacia, será necessário a sua estruturação física, com equipamentos e tecnologias de ponta, e a estruturação com pessoal qualificado e preparado para investigar crimes praticados por pessoais detentoras de alto conhecimento em TICs.
Como visto, é um enorme desafio que somente será alcançado com a existência de uma Estratégia Nacional de Segurança Cibernética e combate ao Crime que reúna todas as forças do Estado (União e Estados Federados) e da Sociedade, de forma articulado e organizada para prevenir, educar e reprimir as condutas ilícitas praticas com o uso das novas tecnologias da informação e da comunicação.
Conclusão. A lei 12.737/2012 veio em excelente hora, pois é sabido que sem segurança não há liberdade e sem segurança e liberdade o espaço público, tanto físico como virtual, está fadado ao declínio, à corrosão e à submissão do arbítrio e poder da criminalidade.
Além disso, o Brasil está se apresentado ao mundo moderno com um país competente e seguro para sediar grandes e importantes eventos de envergadura global e o perfeito funcionamento das tecnologias da informação e da comunicação é fator crítico do sucesso do país neste investida.

*Delegado de Polícia Federal, Chefe do Serviço de Repressão a Crimes Cibernéticos (SRCC/CGPFAZ/DICOR/DPF)

Comentários

Unknown disse…
Gostaria de lhe fazer uma pergunta. Esses crimes valem tambem para moldes e cursos comprados na internet? Assim deixa eu explicar: existe muitas pessoas que se intitularam artesãs. Elas fazem videos e moldes e nos vendem como se fosse cursos"virtuais". Sendo que não posso dar, vender, compartilhar nada. Isso tambem é pirataria? Gostaria muito de ter uma resposta sua a esse respeito. Porque pelo o que me convem, o que compro faço o que quizer.
emersonwendt disse…
Não necessariamente Luiz, pois se houver proteção de direitos autorais ou de propriedade intelectual, não pode sair copiando e vendendo sem autorização do detentor desse direito.

Postagens mais visitadas deste blog

Facebook: endereço de envio de intimações e/ou ordens judiciais

Achei interessante atualizar (fev/2018) esse post de outubro de 2011, visando deixar a informação mais correta e atualizada em relação aos procedimentos no Facebook: Várias pessoas me perguntam(vam) sobre o endereço do Facebook, que anunciou, em 2011, abrir um escritório no Brasil. Todo o procedimento de tratamento está explicado no nosso livro, escrito com o Dr. Higor Jorge: Crimes Cibernéticos - Ameaças e Procedimentos de Investigação. Veja como adquirir o livro: Como adquirir os livros? O resultado da pesquisa do registro do domínio nos remete a um escritório de registro de propriedade intelectual, porém, o escritório para envio de ordens judiciais e/ou intimações, além de requerimentos, é o seguinte: FACEBOOK SERVICOS ONLINE DO BRASIL LTDA Rua Leopoldo Couto de Magalhães Júnior, 700, 5º Andar, Bairro Itaim Bibi, São Paulo-SP, CEP 04542-000 - Fonte:  Jucesp Online Não sabíamos como seria o tratamento das informações e respostas às solicitações das chamadas

Como ter acessso aos livros de Emerson Wendt?

Resolvi fazer esta postagem em virtude dos questionamentos em como adquirir os livros que escrevi/organizei/participei com colegas e amigos do RS e outros Estados, além de autores fora do Brasil. Assim, lá vai, inclusive os que estão para download: Livro, em recurso eletrônico (eBook), publicado em 2011 em parceria com a Editora Delpos. Avalia os aspectos sobre a (in)segurança virtual no Brasil, desde o contexto da guerra cibernética, o cibercrime e os incidentes na Internet e como eles são/deveriam ser avaliados sob a ótica da atividade de inteligência. Link para download: Academia.edu . 2ª Edição do livro Crimes Cibernéticos - Ameaças e Procedimentos de Investigação (escrito em parceria com o Dr. Higor Jorge) : - Esgotado!! - eBook: a editora Brasport disponibilizou a aquisição do livro em formato eBook, o que pode ser feito neste link  (1ª Edição) ou neste link (2ª Edição). O preço é mais atraente, pois fica pela metade do valor do livro impresso. 1ª Edição do liv

Lista dos Estados que possuem Delegacias de Polícia de combate aos Crimes Cibernéticos

Esta ideia começou com o post sobre os órgãos especializados no enfrentamento aos crimes virtuais , que estava desatualizado. Estou fazendo essa atualização com vistas a uma melhor orientação às pessoas. Muitos já copiaram e replicaram este post, sem atualizar os dados e sem referenciar a fonte, mas o que importa é a difusão da informação. O primeiro aspecto de um registro de ocorrência de um crime virtual é saber o que levar ao conhecimento da Polícia Judiciária. Por isso, sugiro a leitura do post sobre como proceder em casos de crimes virtuais, deste blog. Crimes virtuais: com proceder? Então, vamos à lista dos Estados brasileiros onde você pode encontrar atendimento especializado, não esquecendo que se você não se encontra na cidade ou Estado em que há um órgão policial específico você pode e deve registrar a ocorrência na Delegacia de Polícia mais próxima . O que não pode é deixar o fato sem o conhecimento de uma Autoridade Policial. -  Rio Grande do Sul :