CRIMES VIRTUAIS NA SOCIEDADE CONTEMPORÂNEA
Por Camila Kornovski | 20/04/2018 | DireitoCRIMES VIRTUAIS NA SOCIEDADE CONTEMPORÂNEA
Camila Kornovski
Pontifícia Universidade Católica do Paraná
Curso de Direito
Direito Constitucional
Por volta de 1960 deu-se a origem da internet que foi desenvolvida pelos americanos com intenção de evitar que informações importantes fossem ao conhecimento dos inimigos de guerra. Em 1980 instituiu-se o termo “internet” onde começou a se disseminar chegando aos centros comerciais. Em 1990 chegou ao pico de popularidade sendo usada para muitas outras utilidades.
Em meio a tanto sucesso chegaram também os pontos negativos que são os “hackers” e os “crackers”, o primeiro invade os sistemas do computador a fim de obter senhas de alheios, e programar vírus; o segundo com a finalidade de piratear programas, ou baixar programas por meio de senhas obtidas ilegalmente. Existem também outros não tão relevantes.
A falta de barreiras territoriais como temos fora da internet limita o direito em vários aspectos para como punir crimes onde não se sabe muitas informações porque em vários casos o crime ocorre de forma sigilosa usando programas para criptografar o servidor original.
O direito encontra muitas barreiras constitucionalmente visando que com todo esse avanço tecnológico não houve a criação de nenhum estatuto para crimes digitais. Um crime em específico que aconteceu com uma pessoa de grande relevância na sociedade por ser uma figura pública levou a criação da lei 12.737/2012, que altera o decreto- lei 2.848/1940 do código penal, a lei apelidada como Carolina Dieckmann serviu para sofisticar e sanar lacunas que a anterior deixava. A seguir a lei 12.737/2012 sancionada pela ex- Presidenta Dilma Rousseff:
“Art. 1o Esta Lei dispõe sobre a tipificação criminal de delitos informáticos e dá outras providências.
Art. 2o O Decreto-Lei no 2.848, de 7 de dezembro de 1940 - Código Penal, fica acrescido dos seguintes arts. 154-A e 154-B:
“Invasão de dispositivo informático
Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:
Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa.
§ 1o Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput.
§ 2o Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico.
§ 3o Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido:
Pena - reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave.
§ 4o Na hipótese do § 3o, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos.
§ 5o Aumenta-se a pena de um terço à metade se o crime for praticado contra:
I - Presidente da República, governadores e prefeitos;
II - Presidente do Supremo Tribunal Federal;
III - Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; ou
IV - dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal.”
“Ação penal
Art. 154-B. Nos crimes definidos no art. 154-A, somente se procede mediante representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos.”
Art. 3o Os arts. 266 e 298 do Decreto-Lei no 2.848, de 7 de dezembro de 1940 - Código Penal, passam a vigorar com a seguinte redação:
“Interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou de informação de utilidade pública
Art. 266. ........................................................................
§ 1º Incorre na mesma pena quem interrompe serviço telemático ou de informação de utilidade pública, ou impede ou dificulta-lhe o restabelecimento.
§ 2o Aplicam-se as penas em dobro se o crime é cometido por ocasião de calamidade pública.” (NR)
“Falsificação de documento particular
Art. 298. ........................................................................
Falsificação de cartão
Parágrafo único. Para fins do disposto no caput, equipara-se a documento particular o cartão de crédito ou débito.” (NR)
Art. 4o Esta Lei entra em vigor após decorridos 120 (cento e vinte) dias de sua publicação oficial.
Brasília, 30 de novembro de 2012; 191o da Independência e 124o da República.”
Mesmo após a criação desta lei que foi um avanço muitas lacunas ainda estão abertas afinal cada caso é um caso, e a legislação não está acompanhando os avanços a chegar ao ponto de juízes não saberem mais o que fazer por ter apenas analogias para fazer, o que é expressamente proibido pelo artigo 5º, XXIX, da Constituição Federal que diz:
“XXXIX - não há crime sem lei anterior que o defina, nem pena sem prévia cominação legal;”
Assim deixando muitos criminosos impunes.
Referências Bibliográficas
BRASIL. CONSTITUIÇÃO DA REPÚBLICA FEDERATIVA DO BRASIL DE 1988, Brasília,DF. Disponivel em: . Acesso em: 18 abr. 2018.
BRASIL. LEI Nº 12.737 DE 30 DE NOVEMBRO DE 2012, Brasília,DF. Disponivel em: . Acesso em: 18 abr. 2018.
PEREIRA, Tatiane. Crime Virtual. Disponível em: < http://siaibib01.univali.br/pdf/Tatiane%20Pereira-Crime%20virtual.pdf > Acesso em: 18 abr. 2018.
SILVEIRA, Artur Barbosa da. Os Crimes Cibernéticos e a Lei n° 12.737/2012. Disponível em: < http://www.conteudojuridico.com.br/artigo,os-crimes-ciberneticos-e-a-lei-no-127372012,52253.html > Acesso em: 18 abr. 2018.