CRIMES VIRTUAIS NA SOCIEDADE CONTEMPORÂNEA

Por Camila Kornovski | 20/04/2018 | Direito

CRIMES VIRTUAIS NA SOCIEDADE CONTEMPORÂNEA

 

Camila Kornovski

Pontifícia Universidade Católica do Paraná

Curso de Direito

Direito Constitucional

 

Por volta de 1960 deu-se a origem da internet que foi desenvolvida pelos americanos com intenção de evitar que informações importantes fossem ao conhecimento dos inimigos de guerra. Em 1980 instituiu-se o termo “internet” onde começou a se disseminar chegando aos centros comerciais. Em 1990 chegou ao pico de popularidade sendo usada para muitas outras utilidades.

Em meio a tanto sucesso chegaram também os pontos negativos que são os “hackers” e os “crackers”, o primeiro invade os sistemas do computador a fim de obter senhas de alheios, e programar vírus; o segundo com a finalidade de piratear programas, ou baixar programas por meio de senhas obtidas ilegalmente. Existem também outros não tão relevantes.

A falta de barreiras territoriais como temos fora da internet limita o direito em vários aspectos para como punir crimes onde não se sabe muitas informações porque em vários casos o crime ocorre de forma sigilosa usando programas para criptografar o servidor original.

O direito encontra muitas barreiras constitucionalmente visando que com todo esse avanço tecnológico não houve a criação de nenhum estatuto para crimes digitais. Um crime em específico que aconteceu com uma pessoa de grande relevância na sociedade por ser uma figura pública levou a criação da lei 12.737/2012, que altera o decreto- lei 2.848/1940 do código penal, a lei apelidada como Carolina Dieckmann serviu para sofisticar e sanar lacunas que a anterior deixava. A seguir a lei 12.737/2012 sancionada pela ex- Presidenta Dilma Rousseff:

“Art. 1o  Esta Lei dispõe sobre a tipificação criminal de delitos informáticos e dá outras providências.  

Art. 2o  O Decreto-Lei no 2.848, de 7 de dezembro de 1940 - Código Penal, fica acrescido dos seguintes arts. 154-A e 154-B:  

“Invasão de dispositivo informático  

Art. 154-A.  Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:  

Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa.  

§ 1o  Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput.  

§ 2o  Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico.  

§ 3o  Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido:  

Pena - reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave.  

§ 4o  Na hipótese do § 3o, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos.  

§ 5o  Aumenta-se a pena de um terço à metade se o crime for praticado contra:  

I - Presidente da República, governadores e prefeitos;  

II - Presidente do Supremo Tribunal Federal;  

III - Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; ou  

IV - dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal.”  

“Ação penal  

Art. 154-B.  Nos crimes definidos no art. 154-A, somente se procede mediante representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos.”  

Art. 3o  Os arts. 266 e 298 do Decreto-Lei no 2.848, de 7 de dezembro de 1940 - Código Penal, passam a vigorar com a seguinte redação:  

“Interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou de informação de utilidade pública 

Art. 266.  ........................................................................ 

§ 1º  Incorre na mesma pena quem interrompe serviço telemático ou de informação de utilidade pública, ou impede ou dificulta-lhe o restabelecimento.  

§ 2o  Aplicam-se as penas em dobro se o crime é cometido por ocasião de calamidade pública.” (NR)  

“Falsificação de documento particular 

Art. 298.  ........................................................................ 

Falsificação de cartão  

Parágrafo único.  Para fins do disposto no caput, equipara-se a documento particular o cartão de crédito ou débito.” (NR)  

Art. 4o  Esta Lei entra em vigor após decorridos 120 (cento e vinte) dias de sua publicação oficial. 

Brasília, 30 de novembro de 2012; 191o da Independência e 124o da República.”

 

Mesmo após a criação desta lei que foi um avanço muitas lacunas ainda estão abertas afinal cada caso é um caso, e a legislação não está acompanhando os avanços a chegar ao ponto de juízes não saberem mais o que fazer por ter apenas analogias para fazer, o que é expressamente proibido pelo artigo 5º, XXIX, da Constituição Federal que diz:

“XXXIX - não há crime sem lei anterior que o defina, nem pena sem prévia cominação legal;”

Assim deixando muitos criminosos impunes.

Referências Bibliográficas

BRASIL. CONSTITUIÇÃO DA REPÚBLICA FEDERATIVA DO BRASIL DE 1988, Brasília,DF. Disponivel em: . Acesso em: 18 abr. 2018.

BRASIL. LEI Nº 12.737 DE 30 DE NOVEMBRO DE 2012, Brasília,DF. Disponivel em: . Acesso em: 18 abr. 2018.

PEREIRA, Tatiane. Crime Virtual. Disponível em: < http://siaibib01.univali.br/pdf/Tatiane%20Pereira-Crime%20virtual.pdf > Acesso em: 18 abr. 2018.

SILVEIRA, Artur Barbosa da. Os Crimes Cibernéticos e a Lei n° 12.737/2012. Disponível em: < http://www.conteudojuridico.com.br/artigo,os-crimes-ciberneticos-e-a-lei-no-127372012,52253.html > Acesso em: 18 abr. 2018.

Artigo completo: