ASPECTOS GERAIS DA LEI 12.737/12 – LEI DOS CRIMES INFORMÁTICOS, TAMBÉM CONHECIDA COMO “LEI CAROLINA DIECKMANN”

26/07/2018

          Em meados de maio de 2012, a atriz global Carolina Dieckmann foi vítima de sexting (exposição íntima) (1). A princípio, a atriz teria levado seu computador para assistência técnica, onde fotos de seu corpo e sua intimidade teriam sido furtadas e divulgadas pela internet, hipótese que foi descartada. Posteriormente, a respeito do ocorrido, verificou-se que a atriz foi vítima de outros delitos na seguinte ordem: pishing scam (pescaria) (2), pois o infrator (cracker(3) enviou um e-mail (já conhecendo algo sobre a atriz), induzindo-a a a abrir o anexo, para que, através dessa mensagem portadora de código malicioso ocorresse a busca de vulnerabilidades no computador dela. Houve primeiramente (i) uma invasão de dispositivo informático; depois (ii) furto das fotos da atriz nua e, por fim; (iii) a ligação do cracker/infrator para o agente da atriz informando que as fotos seriam publicadas na internet caso ela se recusasse a pagar a quantia solicitada. Posteriormente, o cracker foi indiciado por crime de extorsão, conforme o artigo 158 do Código Penal.  
             A atriz não cedeu às exigências do cracker e divulgou sua indignação ao público. Buscou seus direitos (que foram atendidos de modo muito mais rápido tendo-se em vista a fama da atriz versus a dignidade humana de um anônimo qualquer, também vítima) e o criminoso foi pego. 
          A partir desse famoso fato, o projeto de lei 2.793/2011 do Deputado Paulo Teixeira (PT-SP) foi ressuscitado com caráter de urgência e sancionado em 2 de dezembro de 2012 pela ex-presidente Dilma Rousseff com o fito de dar uma previsão legal para os crimes informáticos tipificando condutas delituosas praticadas através de sistemas eletrônicos. Vale também salientar o PL 85/99, denominada “Lei Azevedo”, e transformada na lei ordinária 12.735 no mesmo ano. Tal projeto inseriu novos tipos penais no Código Penal (1940). A Lei Carolina Dieckmann (12.737/12) é pequena e sua redação é abaixo reproduzida: 

A PRESIDENTA DA REPÚBLICA Faço saber que o Congresso Nacional decreta e eu sanciono a seguinte Lei:

Art. 1o  Esta Lei dispõe sobre a tipificação criminal de delitos informáticos e dá outras providências.  
           Art. 2o  O Decreto-Lei no 2.848, de 7 de dezembro de 1940 - Código Penal, fica acrescido dos seguintes arts. 154-A e 154-B:

Invasão de dispositivo informático

Art. 154-A.  Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:  Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa.  
          § 1o  Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput.  
          § 2o  Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico.  
          § 3o  Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido:  
Pena - reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave.   
                         § 4o  Na hipótese do § 3o, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos.  
          § 5o  Aumenta-se a pena de um terço à metade se o crime for praticado contra:  
          I - Presidente da República, governadores e prefeitos;  
          II - Presidente do Supremo Tribunal Federal;  
      III - Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; ou       
            IV - dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal.”

Ação penal  
Art. 154-B.  Nos crimes definidos no art. 154-A, somente se procede mediante representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos.”  
Art. 3o  Os arts. 266 e 298 do Decreto-Lei no 2.848, de 7 de dezembro de 1940 - Código Penal, passam a vigorar com a seguinte redação:  
Interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou de informação de utilidade pública  
Art. 266 
§ 1º  Incorre na mesma pena quem interrompe serviço telemático ou de informação de utilidade pública, ou impede ou dificulta-lhe o restabelecimento.  
§ 2o  Aplicam-se as penas em dobro se o crime é cometido por ocasião de calamidade pública.” (NR) 
  
Falsificação de documento particular
Art. 298.  (4) Falsificação de cartão  
Parágrafo único.  Para fins do disposto no caput, equipara-se a documento particular o cartão de crédito ou débito. (NR)  
Art. 4o  Esta Lei entra em vigor após decorridos 120 (cento e vinte) dias de sua publicação oficial.

Brasília, 30 de novembro de 2012; 191o da Independência e 124o da República.

DILMA ROUSSEFF 
José Eduardo Cardozo

 

         Decorrente do famoso fato com a atriz global acima relatado, o Brasil ganhou sua primeira “atualização” digital com aspectos legais. Conforme aborda o advogado militante na área digital, Caio César de Carvalho Lima, em palestra na Associação dos Advogados de São Paulo (AASP(5)“um fato valorado vira norma”. Foi o que aconteceu com a famosa “Lei Carolina Dieckmann”.
          Contudo, o Brasil já sabia muito antes que precisava fazer alguma coisa (não necessariamente uma nova Lei) para tutelar pessoas, visto que a impunidade favorece o infrator, mas só “efetivou”/demonstrou serviço quando a vulnerabilidade veio ao público, prejudicando uma pessoa famosa: uma atriz global. 
           Relevante salientar também, que em contexto internacional, a ex-presidente Dilma Rousseff estaria sendo vigiada pela inteligência internacional dos Estados Unidos (ou seja, um contexto de defesa nacional), durante o governo de Barak Obama em alguma correlação com a estatal Petrobrás e questões envolvendo lavagem de dinheiro. Ao perceber a vulnerabilidade que o Brasil estava com os Estados Unidos e um possível vazamento de informações, a ex-presidente apressou o projeto do Marco Civil da Internet, infelizmente, para tutelar um objetivo pessoal e não por estar efetivamente preocupada com a sociedade civil brasileira e a devida adequação do Brasil com a sociedade da informação. Um hábito comum entre as nossas autoridades. 
         Portanto, são apenas dois anos que separam as leis 12.737/12 (Lei dos Crimes Informáticos) do Marco Civil da Internet (12.965/14), o que ilustra uma modificação paralela nas áreas penal e civil relacionados com a busca por alguma tutela originada em ambiente digital. Não obstante, a questão da eficiência da Lei 12.737/12 é algo questionável para questões mais abrangentes ou casos práticos. Os autores Deivid Willian dos Prazeres e Hélio Rubens Brasil, criticam, por exemplo, que “o enfoque da lei Carolina Dieckmann deveria ser a proteção integral aos direitos da personalidade da vítima e não o eventual decréscimo patrimonial por ela suportado, pois o prejuízo econômico é incerto, ao passo que a lesão às garantias individuais (honra, dignidade, imagem, intimidade, etc) sempre se faz presente na hipótese de interceptação ilegal de dados” (6). 
               Um outro ponto relevante da Lei dos Crimes Informáticos é que ela deixa de trazer em sua redação alguma questão relacionada a investigação (pois tratando-se de delitos informáticos, a perícia forense é indispensável e acompanhada de outros procedimentos) juntamente com provedores de serviço ou conexão, desta forma, se faz necessário adequar o contexto de cada caso juntamente com as disposições do Marco Civil da Internet, procedimentos de inquérito e leis já existentes.  
                O Marco Civil da Internet (Lei 12.965/14) estabelece em seu artigo 13, que os provedores têm o dever de manter os registros pelo tempo de um ano. O §2º  do artigo, permite que a autoridade policial ou administrativa e/ou o Ministério Público possam, cautelarmente, requerer a guarda dos registros por mais tempo. O artigo 15 da mesma Lei, estabelece o tempo estimado de seis meses para a guarda em provedores de aplicações, também estabelecendo em seus incisos possibilidades com as autoridades policiais e o Ministério Público.  
              Hoje, são recorrentes as abordagens em sites de notícias, redes sociais e televisão sobre problemas que a justiça brasileira (juntamente com seus operadores), enfrenta com provedores e redes sociais com relação ao cumprimento de determinações judiciais, investigações, etc. Assim, verifica-se que é uma questão bastante atual que ainda passa por adaptações.

“Nos EUA, o Código Penal Federal, na sua Seção 18, art. 1.030 disciplina com severidade o acesso não autorizado a computador com o intuito de nele obter informações protegidas por lei, cujas penas podem ser altíssimas quando se tratar de agências ou departamentos governamentais, ou, mesmo que não o sejam, se o computador estiver sendo usado então pelo governo” (7)

 

Notas e Referências

(1) O termo sexting, foi cunhado em 2005 num artigo da revista Australian Sunday Telegraph Magazine. Pode ser entendido pelo envio e divulgação de conteúdos eróticos, sensuais e sexuais com imagens pessoais pela internet utilizando-se de qualquer meio eletrônico, como câmeras fotográficas digitais, webcams,smartphones e computadores. 

(2) O phishing scam é uma das principais técnicas utilizadas para golpes e fraudes virtuais no Brasil. No ano de 2012, o golpe cresceu 83%. O Brasil é o 4º país do mundo com crimes virtuais. Disponível em: http://www.correiobraziliense.com.br/app/noticia/tecnologia/2013/11/19/interna_tecnologia,399263/brasil-e-o-quarto-pais-com-vitimas-de-crimes-virtuais-segundo-afcc.shtml. Denominações complementares: a) carders: estelionetários especializados em fraudes de cartões de crédito e b) Phreakers: ‘hackers da telefonia’ que realizam interceptações, paralisam serviços e utilizam a telefonia em nome de terceiros. 

(3) Cracker: pessoa com conhecimento avançado de sistemas informáticos que utiliza desse conhecimento para prejudicar outras. Diferentemente de Hacker: pessoa com o mesmo conhecimento, mas que utiliza para fins de ajudar e agregar. É comum encontrar textos utilizando essas denominações somo sinônimos. Mas são intuitos completamente diversos.

(4) Crime formal, comissivo ou omissivo. Para alguns doutrinadores é crime de perigo abstrato. Em síntese, protege os serviços telegráficos. 

(5) LIMA. Caio César de Carvalho. Curso de atualização - Compliance Digital. Associação dos Advogados de São Paulo – AASP. Julho, 2016. 

(6) PRAZERES, Deived Willian dos; BRASIL, Hélio Rubens. Lei Carolina Dieckmann e os Crimes Cibernéticos: a ineficiência decorrente do contumaz atropelo legislativo. 2013. Disponível em: www.santanabrasil.adv.br

(7) FERREIRA, Ivette Senise. A criminalidade informática. Direito & Internet: aspectos jurídicos relevantes. São Paulo. Ed. Quartier Latin, 2005, p. 224.

Bibliografia:

Lei 12.737 de 2012.

FERREIRA, Ivette Senise. A criminalidade informática. Direito & Internet: aspectos jurídicos relevantes. São Paulo. Ed. Quartier Latin, 2005, p. 224.

 

Imagem Ilustrativa do Post: Tap Tap Revenge // Foto de: Andrew Mager // Sem alterações

Disponível em: https://www.flickr.com/photos/mager/2727189936/

Licença de uso: https://creativecommons.org/licenses/by/2.0/

O texto é de responsabilidade exclusiva do autor, não representando, necessariamente, a opinião ou posicionamento do Empório do Direito.

Sugestões de leitura