SINOPSE DO CASE: Namoro virtual e suas implicações no CP*

Thiele Araujo**

Me. Cleopas Isaías***

1 DESCRIÇÃO DO CASO

            O caso a ser analisado se remete ao Espiga e uma garota, essa mais conhecida como “BF”, no qual os dois se conheceram e firmaram uma relação de namorados via internet. A fim de conhecer melhor sua namorada virtual, Espiga viaja e se hospeda na casa de “BF” durante três dias. A garota pouco sabia sobre seu namorado, apesar de agora o conhecê-lo pessoalmente, dessa forma, não satisfeita com as poucas informações sobre vida dele, durante a hospedagem, ela indutivamente insistia para que ele acessasse suas contas eletrônicas pessoais através do seu computador. Passou-se dois dias e Espiga não sentiu necessidade de tal acesso, foi quando no seu último dia na casa de “BF”, resolveu ele, ingenuamente acessar seu email. O fato é que, sua namorada havia instalado um dispositivo que capturava dados, como senhas de qualquer pessoa que usasse seu computador, e ele de nada sabia. Diferentemente dele, “BF” já consciente disso e prevendo o ganho dos dados pessoais de Espiga, esperou que ele viajasse para invadir o seu email pessoal. Assim, drasticamente ela leu alguns emails dele em que também tinha conversas com outras namoradas, o que fez Espiga terminar o relacionamento, inconformado em saber da invasão dos seus dados pessoais.

            Com o desenvolvimento tecnológico, aparelhos como câmeras fotográficas, micro câmeras, mini gravadores, aparelhos de intercepção telefônica entre outros, vem sendo cada vez mais fáceis de disposição no mercado além do seu baixo custo, o que influencia diretamente para a ocorrência do aumento desse tipo de caso e que com isso, torna mais vulnerável a preservação de um direito fundamental, que é a proteção a vida privada.

            Dessa forma, há de se estender o ciclo das normas jurídicas para que haja proteção principalmente aos incisos X e XII do artigo 5º da Constituição Federa. Sendo esses:

X- são invioláveis a intimidade, a vida privada, a honra, e a imagem das pessoas, assegurando o direito à indenização pelo dano material ou moral decorrente de sua violação;

XII- é inviolável o sigilo da correspondência e das comunicações telegráficas, de

*Case apresentado à disciplina de Direito Penal Especial I, da Unidade de Ensino Superior Dom Bosco

**Aluna do 4º período, do Curso de Direito, da UNDB

***Professor, Mestre orientador.

dados e das comunicações telefônicas, salvo, no ultimo caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal;

Dessa forma, basearemos nosso caso em duas previsões legais que buscam preservar esse direito fundamental. A primeira, mas não mais importante é o artigo 154-A no qual foi introduzido pela Lei nº12.737/12 em 30 de novembro de 2002, também conhecida coma a lei de Carolina Dieckma que prevê:

Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita: Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa

E o artigo 10 da Lei nº 9.926/96 introduzida em 24 de julho de 1996 e mais conhecida como a Lei da Intercepção que prevê:

Art. 10 - Constitui crime realizar interceptação de comunicações telefônicas, de informática ou telemática, ou quebrar segredo da Justiça, sem autorização judicial ou com objetivos não autorizados em lei. Pena: reclusão, de dois a quatro anos, e multa.

           

Mas antes, há de se ressalvar algumas informações importantes e essenciais. Vemos que esse crime é caracterizado como crime comum, ou seja, aquele que pode ser praticado por qualquer pessoa, Espiga e “BF” os dois personagens principais são: sujeito passivo por ele ter sofrido a ação e ela sujeito ativo por ter praticado a ação, respectivamente. Tratamos também de um crime caracterizado por ser plurissubstente, ou seja, há vários meios da realização da conduta, em que no nosso caso foi instalado um programa no computador dela no qual colhia dados pessoais sem a permissão judicial. (MAGGIO, 2012, __)

Conforme o crime, o caracterizamos como também instantâneo, pois não se prolongou no tempo, não houve conseqüências alongadas além do termino do namoro, assim como monossubjetivo e simples, aquele porque foi praticado só por “BF” – um agente ativo- e este porque atingiu um único bem jurídico, a inviolabilidade da intimidade e da vida privada de Espiga. (MAGGIO, 2012, __)

Findamos identificando que o problema principal está envolto da inviolabilidade da intimidade e da vida privada, no qual estar resguardado o direito fundamental já citado (Art. 5º, X da CF) e do dano objeto material, que foi os dados e as informações armazenadas no dispositivo informático de “BF”. (MAGGIO, 2012, __)

2 INDENTIFICAÇÃO E ANÁLISE DO CASO

2.1 Descrição das decisões possíveis

2.1.1 Aplicação do artigo 154-A, Lei nº12. 737/12;

2.1.2 Aplicação do artigo 10 da Lei nº 9.926/96.

2.2 Argumentos capazes de fundamentar cada decisão

2.2.1

            Quanto ao artigo 154-A acima já exposto, ele na sua integra não afeiçoar-se ao caso. Imediatamente quando o mesmo prevê a forma de invasão ao dispositivo informático ALHEIO. Isso exclui na sua completude a utilização deste porque se sabe que “BFF” tinha um dispositivo que captava dados, mas no computador de sua propriedade, e por assim não houve invasão em momento algum em dispositivo informático alheio. (CABETTE, 2013)

            De fato houve o fim de OBTER informações, no qual o artigo também prevê tão ação, e diz ainda que não há exigência alguma de pretensão de obter vantagem ilícita, o simples querer do agente por mera curiosidade ou bisbilhotice já é considerado enquadrado, o que realmente aconteceu. (CABETTE, 2013)

            Contudo, para mais entender porque o artigo 154-A exclui a “BF” do crime sustenta-se mais uma vez, que alguém terá que invadir o sistema informático de outro computar e por consequência viole a privacidade de outrem. A invasão, segundo a lei, DEVE ser de dispositivo informático “ALHEIO” e “MEDIANTE VIOLAÇÃO INDEVIDA” (sem consentimento). E por validade lógica não há de se incriminar alguém que instalasse um dispositivo ilícito no próprio computador. (CABETTE, 2013)

2.2.2

Há de se fazer considerações preliminares para elucidar conceitos importantes para que só assim se entenda o uso desse artigo no caso. O artigo 10 da Lei nº 9.926/96 no qual já foi citado anteriormente, adaptado ao nosso caso, vem trazer o que nos importa, que haja criminalidade em intercepção de comunicações informáticas sem autorização judicial ou com objetivo não autorizado em lei, assim primeiramente vamos entender o que a doutrina entende por intercepção de comunicações informáticas.

As interceptações podem ser por meios eletrônicos ou ambientais, a diferença simples e única, é que a ambiental ocorre em captação de conversas pessoais, o que não é nosso caso. Assim, por se tratar só do primeiro sentido vamos discorrer sobre as três formas que ela se apresenta: escuta telefônica, que é a intercepção da conversa telefônica com o assentimento de um nos interlocutores, a gravação clandestina que é o registro da conversa telefônica por um de seus participantes sem o conhecimento do outro e a terceira, que se adapta ao caso é a interceptação telefônica stricto sensu, ou seja, a coleta da conversa telefônica realizada por um terceiro sem o conhecimento dos interlocutores. (SANTOS apud GRECO, 1996).

Portanto, a primeira conclusão: que houve dolo, pois “BF” entrou no email de Espiga sem autorização deste.

Continuando, o direito a intimidade como um direito previsto nos incisos X e XII do art. 5º, CF, foi violado. Esse direito é protegido em dois momentos, no momento da interferência ilícita da intimidade e em momento posterior, que é a reação vira-se contra a divulgação indevida da intimidade.

Desse modo, apesar de não ter havido divulgação em nenhum momento, houve violação ilícita da sua intimidade o que confere que o crime já fora consumado quando “BF” tomou conhecimento de conteúdos privados. Fixa-se que é desnecessária a revelação para terceiros. (CAPEZ, 2006, pág. 525).

Ressalta-se agora, que com a evolução dos costumes sociais e dos meios tecnológicos, o art. 10 da lei analisada, adapta-se às interceptações por intermédio do correio eletrônico. O que não nos resta duvida quanto à conduta ilícita de “BF” e à sua condenação. (NUNES, 2012).

Por fim, como forma de solidificação:

PENAL. ART. 10 DA LEI 9.296/96. PROVAS NECESSÁRIAS E SUFICIENTES À MANUTENÇÃO DO DECRETO CONDENATÓRIO. APELO NÃO-PROVIDO. VERIFICANDO-SE QUE HÁ NOS AUTOS PROVAS SUFICIENTES A ATESTAR QUE O APELANTE INSTALOU GRAVADORES COM O OBJETIVO DE CAPTAR CONVERSAÇÕES TELEFÔNICAS, TENDO CONSCIÊNCIA DE QUE A LINHA ERA UTILIZADA POR DIVERSOS USUÁRIOS, DEVE SER MANTIDA SUA CONDENAÇÃO COMO INCURSO NAS PENAS DO ART. 10 DA LEI 9.296/96. APELO NÃO-PROVIDO.109.296109.296(123494320038070007 DF 0012349-43.2003.807.0007, Relator: ROMÃO C. OLIVEIRA, Data de Julgamento: 10/10/2008, 2ª Turma Criminal, Data de Publicação: 12/11/2008, DJ-e Pág. 191) ( grifo nosso)

2.3 Descrição dos critérios e valores (explícitos ou implícitos) contidos em cada decisão possível.

2.3.1 Principal critério fora a mera interpretação lógica quanto ao artigo – Invalidade quanto as elementares para ser considerado crime: Dispositivo alheio e violação indevida.

2.3.2 Dolo, vontade/interesse em obter informações privadas – Violação ao Direito à honra – Violação ao Direito à privacidade.

REFERENCIAS

BRASIL. Lei nº9.296, de 24 de julho de 1996. Regulamento o inciso XII, parte final, do art 5º da Constituição Federal. In:<http://www.planalto.gov.br/ccivil_03/Leis/L9296.htm Acesso em: 23 de março, 13.

CABETTE, Eduardo Luiz Santos. Primeiras impressões sobre a Lei nº 12.737/12 e o crime de invasão de dispositivo informático. Jus Navigandi, 2013.In:<http://jus.com.br/revista/texto/23522>. Acesso em: 19 de março,13.

CAPEZ, Fernando. Curso de Direito Penal: legislação penal especial. São Paulo: Saraiva 2006. v. 4.

KISTENMACHER, Deivid. A intercepção telefônica e garantia constitucional da inadmissibilidade das provas ilícitas: Revista da UNIFEBE. 2009. Disponível em: < http://www.unifebe.edu.br/revistadaunifebe/ 2009/artigo029.pdf> Acesso em 19 de março,13.

MAGGIO, Vicente de Paula. Novo crime: invasão de dispositivo informático - CP, art. 154-A.São Paulo: (_), 2012. Disponível em:< http://atualidadesdodireito.com.br/vicentemaggio /2012/12/16/invasao-de-dispositivo-informatico-cp-art-154-a/> Acesso em: 19 de março, 13.

NUNES, Leandro Bastos. O Crime de Violação e Interceptação de Mensagens Eletrônicas. Universo Jurídico, Juiz de Fora, 2012.
In: < http://uj.novaprolink.com.br/doutrina/8694/o_ crime_de_violacao_e_interceptacao_ de_mensagens_eletronicas >. Acesso em: 23 de março,13.

SANTOS, Paulo Ivan da Silva. As provas obtidas com violação da intimidade e sua utilização no Processo Penal. Jus Navigandi, 2001 .In: <http://jus.com.br/revista/texto/2110>. Acesso em: 19 de março, 13.