segunda-feira, 25 de fevereiro de 2013

Artigo: Análise da Lei Carolina Dieckmann - Por Carlos Eduardo Miguel Sobral

Por Carlos Eduardo Miguel Sobral*

Durante muitos anos a sociedade brasileira discutiu sobre a necessidade de alteração do estatuto penal diante do advento de novas tecnologias de informação e comunicação (TICs).
É certo que o desenvolvimento de ferramentas tecnológicas permitiu a inclusão informacional de milhões de pessoas em todo o mundo, barateando o acesso e a distribuição de conhecimento, cultura, diversão, interação e negócios, em escala global.
Entretanto, também é certo que criminosos enxergaram nestas mesmas tecnologias uma oportunidade ímpar ora para potencializar suas atividades ilícitas, ora para facilitar a comunicação secreta entre os membros de uma mesma organização criminosa.
Diante disto, verificamos na sociedade brasileira um aumento exponencial de crimes comuns praticados, agora, com o uso das novas tecnologias. Citamos, como exemplo: a) a subtração fraudulenta de numerário, via serviço de internet banking – mais de UM BILHÃO DE REAIS ao ano; b) a distribuição de pornografia infantil em redes ponto-a-ponto (P2) e em redes sociais; c) a venda de drogas, medicamentos falsificados e outros produtos de comercialização proibida, através de meios online; d) a simulação de venda em comércio eletrônico, mediante fraude, com o pagamento sem a devida entrega do produto adquirido.
Ocorre que, para estes crimes, o direito penal material já dava o devido tratamento, sendo que a subtração de numerário é considerada furto (art 155 do Código Penal), a distribuição de pornografia infantil está previsto no artigo 241 do Estatuto da Criança e Adolescente, a venda de produtos proibidos encontra resposta penal no artigo 273 do Código Penal e na Lei Anti-Drogas e a venda fraudulentas de produtos é considerada estelionato (art. 171 do Código Penal).
Então, indaga-se por que alguns especialistas em segurança pública argumentavam a necessidade de alteração do diploma penal para abranger outras hipóteses de lesão a bens e direitos individuais e institucionais?
Com o desenvolvimento das TICs, pessoas, instituições e o Estado passaram a utilizar dispositivos eletrônicos para armazenar, transmitir, receber e compartilhar dados pessoais, profissionais, comerciais e informações de toda natureza, inclusive afetas à intimidade e à privacidade do indivíduo.
Além disso, a própria existência da Sociedade da Informação passou a ser dependente das infraestruturas críticas de comunicação e informação (serviços públicos), bem como o Estado passou a prestar diversas atividades típicas através do uso da rede mundial de computadores – Internet, como a emissão de passaporte, informações públicas, transparência pública, acesso à informação governamental, entre tantos outros serviços públicos prestados online.
Esta transformação social provocou um imenso interesse da criminalidade no acesso aos dados e informações armazenados nos mencionados dispositivos, bem como ensejou ao Estado o dever de proteger os “ativos de informação” responsáveis pelo perfeito funcionamento das estruturas de comunicação, para garantir a livre expressão do pensamento, a livre circulação das informações e o desenvolvimento saudável e sustentável do novo mundo criado por estas inovações tecnológicas.
Ou seja, tanto as informações armazenadas nos dispositivos, bem como, os próprios dispositivos ganharam importância na vida cotidiana das pessoas, organizações e do Estado e com isto se transformaram em “bens jurídicos”. Ocorre que também passaram a ser alvos de ações criminosas, tais bens jurídicos ensejaram a proteção do Estado e sua força para coibir a lesão e responsabilizar o autor do dano.
Portanto, o direito penal foi chamado porque somente assim o Estado receberia o mandato legal para agir em proteção da vítima imediata (o lesado direto) e da vítima mediata (a sociedade), tanto para investigar a lesão, através das Polícias Judiciárias (Civil e Federal), como para a persecução do delito, através do sistema de justiça criminal.
Convém lembrar que os assuntos abordados somente pelo direito civil remetem a solução dos conflitos diretamente à iniciativa dos particulares, ou seja, em caso de um ilícito civil, a própria vítima é a única responsável por sua defesa, seja para identificar, localizar e acionar judicialmente o autor da lesão para promover a reparação do direito ofendido.
Portanto, considerando a necessidade de protegermos a privacidade e a intimidade das pessoas, as informações e segredos comerciais e o próprio funcionamento das estruturas tecnológicas que permitem o funcionamento da sociedade da informação, foi necessária a atualização do diploma penal para prever como crime a ofensa a estes novos bens jurídicos.
Lei 12.737/2012. Tomando por base os bens jurídicos merecedores da proteção do Estado no campo do direito penal, a Lei 12.737/2012 busca promover o melhor enfrentamento das ameaças e das lesões a estes bens jurídicos.
Analisemos detalhadamente os novos tipos penais inseridos no sistema pela citada Lei, para confirmar esta afirmação.
No primeiro artigo penal da nova lei restou criminalizado a invasão de um dispositivo eletrônico, visando a proteção da privacidade e intimidade, bem como das informações sensíveis do proprietário ou usuário deste dispositivo. Entretanto, para evitar criminalização em massa e indevida, a lei deixa claro que a invasão deve ter como intento o acesso, a alteração ou destruição dos dados e informações que devem ser preservados, ou que o sistema não seja fragilizado para que outro faça tal conduta (ato de instalar uma vulnerabilidade).
Além disso, a Lei prevê que o próprio titular destes dados deve impor alguma medida de proteção de tais dados, demonstrando claramente que aqueles não deveriam ser de conhecimento público ou de terceiros, bem como que não deve nem expressa nem tacitamente autorizar o acesso dispositivo invadido.
Nos seus parágrafos, este artigo prevê a punição àquele que, ciente do uso criminoso, produz ou distribui um programa ou uma solução para a invasão criminosa de um dispositivo eletrônico. Tal disposição deixa claro que o tipo penal não alcança pesquisadores ou desenvolvedores de software que trabalham na melhoria da segurança dos sistemas, pois vincula a existência de crime ao conhecimento do uso ilegal do produto produzido ou distribuído.
Além disso, a lei prevê, corretamente, que a pena é aumentada caso consequência do delito também seja agravada, tanto pela ocorrência de prejuízo econômico, pela obtenção de comunicações privadas, segredos ou informações sigilosas, pelo controle remoto do dispositivo invadido ou divulgação, comercialização ou transmissão das comunicações privadas e informações sigilosas e secretas indevidamente obtidas pela invasão.
Também é previsto um agravamento da punição se a ofensa acontecer contra Altas Autoridades do Estado Brasileiro, pois além de ofender a Autoridade, ofendem o Estado de Direito e a nossa Democracia.
Ainda neste mesmo artigo (2.º da Lei 12.737/2012), a Lei também introduz no artigo 154 do Código Penal que a ação do Estado ficará vinculada à provocação da vítima (representação) diante da natureza pessoal e individual (privacidade e intimidade) do bem jurídico tutelado, salvo que se o ilícito for praticado contra entidade da administração pública, direta ou indireta (artigo 154-B, CP).
No artigo seguinte, a Lei visa proteger a contínua disponibilidade dos serviços de informação e de comunicação de dados (telemática) de utilidade pública, postos ao proveito e uso de toda a nossa coletividade, dando a mesma proteção que já existia aos serviços telefônicos e telegráficos. Ou seja, a proteção aos serviços públicos adequada aos dias atuais.
No seu penúltimo artigo, a Lei protege tanto a informação pessoal existente no sistema financeiro (cartões bancários), como o patrimônio ao equiparar a documento o cartão de crédito ou de débito, no intuito de evitar o uso indevido e criminoso das informações pessoais, notadamente, para a prática de fraudes eletrônicas que estimulam e financiam a prática de tantos outros delitos.
Das penas. As penas previstas na Lei 12.737/2012 nos aparentam ser extremamente ponderadas. Permitem que o Estado aja, sem contudo implicar em responsabilização penal exacerbada, compatível portanto com atual e moderno Estado protetivo. Evidentemente, caso o remédio legal se demonstre insuficiente para promover a necessária segurança, o Estado será chamado a reavaliá-lo e decidirá se necessitará de correções. 
Os próximos passos. Uma lei penal não é um fim em si mesmo. Ela é mais um instrumento da sociedade para a sua proteção. Caso as medidas preventivas, educativas e orientadoras não consigam promover a proteção da sociedade e é certo (historicamente) que sozinhas não conseguem e não conseguirão garantir a segurança pública em sua completude, a lei penal será um instrumento para a promoção do bem comum.
Assim, como um instrumento ela necessita de seus operadores, para que alcance a sua finalidade.
O novo desafio do Estado brasileiro será constituir uma rede eficaz e eficiente destes operadores da nova lei, principalmente, no campo da investigação criminal, essencial para a identificação jurídica, rápida e oportuna, do autor do delito e a comprovação da existência do crime, ou seja, sua materialidade.
Hoje, esta rede de Delegacias especializadas nas Polícias Judiciárias ainda é extremamente incipiente, não existindo formalmente na maioria das Polícias Estaduais (Civil) e na própria Polícia Federal. Assim, em boa hora veio a previsão de criação destas unidades especializadas no corpo da Lei 12.735/2012.
Além da existência orgânica da nova Delegacia, será necessário a sua estruturação física, com equipamentos e tecnologias de ponta, e a estruturação com pessoal qualificado e preparado para investigar crimes praticados por pessoais detentoras de alto conhecimento em TICs.
Como visto, é um enorme desafio que somente será alcançado com a existência de uma Estratégia Nacional de Segurança Cibernética e combate ao Crime que reúna todas as forças do Estado (União e Estados Federados) e da Sociedade, de forma articulado e organizada para prevenir, educar e reprimir as condutas ilícitas praticas com o uso das novas tecnologias da informação e da comunicação.
Conclusão. A lei 12.737/2012 veio em excelente hora, pois é sabido que sem segurança não há liberdade e sem segurança e liberdade o espaço público, tanto físico como virtual, está fadado ao declínio, à corrosão e à submissão do arbítrio e poder da criminalidade.
Além disso, o Brasil está se apresentado ao mundo moderno com um país competente e seguro para sediar grandes e importantes eventos de envergadura global e o perfeito funcionamento das tecnologias da informação e da comunicação é fator crítico do sucesso do país neste investida.

*Delegado de Polícia Federal, Chefe do Serviço de Repressão a Crimes Cibernéticos (SRCC/CGPFAZ/DICOR/DPF)