Prosseguindo no tema tratado no artigo anterior, observou-se que o Congresso Nacional aprovou, no último dia 07 de novembro, os Projetos de Lei 84/1999 e 2.793/2011, tipificando (definindo como crime) delitos praticados contra sistemas informáticos ou por meio de computador não previstos pela atual legislação penal, além de outras medidas.
Após sua aprovação, tais projetos foram remetidos para o executivo, onde foram convertidos nas Leis 12.735/2012 e 12.737/2012, publicadas no dia 03/12/2012, passando a vigorar a partir de 120 dias desta data.
Projeto de Lei 84/1999 e Lei 12.735/2012
Dos mais de 20 artigos da redação original do Projeto de Lei 84/1999, diante da polêmica do referido projeto, somente foram aprovados no Congresso Nacional a alteração de dois tipos penais: a) equiparação do cartão de crédito ou débito a documento particular, para fins de falsificação de documento particular (art. 298, do CPB); b) alteração do artigo 356 do Código Penal Militar, para criminalizar a conduta de entregar dado eletrônico ao inimigo.
No entanto, a Presidenta vetou as duas alterações de tipos penais (Código Penal – CPB e Código Penal Militar – CPM) acima apresentadas. O veto à alteração do artigo 288, do CPB se deveu ao fato de que o Projeto de Lei 2.793/2011 aprovado trata desta questão, evitando-se duplicidade de regulamentação. Já a justificativa para o veto da alteração do artigo 356 do CPM, recomendado pela Secretaria de Direitos Humanos, foi a abrangência da expressão “dado eletrônico”, inviabilizando, segundo a presidência “a determinação exata de incidência da norma proibitiva”.
De outro lado, no aspecto processual e instrumental, foi agregada, em crimes de racismo (Lei 7.716/1989), a possibilidade de ordem judicial para a cessação de transmissões eletrônicas ou da publicação por qualquer meio, de cunho racista. Além disso, foi prevista a necessidade de estruturação da polícia judiciária (civil e federal), no sentido de implantar “setores e equipes especializadas no combate à ação delituosa em rede de computadores, dispositivo de comunicação ou sistema informatizado”.
Resumindo, o que restou do Projeto de Lei 84/1999 foram apenas duas modificações de natureza processual, materializadas na Lei 12.735/1999.
Projeto de Lei 2.793/2011 e Lei 12.737/2012
O Projeto de Lei 2.793/2011, nascido após a polêmica causada pela invasão do computador de uma atriz televisiva famosa, deu origem à recém sancionada Lei 12.737/2012, conhecida como Lei Caroline Dieckmann. Não houve vetos do executivo a esta norma que fez poucas alterações no Código Penal Brasileiro, criando dois novos dispositivos (artigos 154-A e 154-B) e alterando a redação dos artigos 266 e 298 para criminalizar outras condutas.
De acordo com o artigo 154-A, agora é considerado crime tanto “invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança”, como “instalar vulnerabilidades” nos referidos dispositivos. No primeiro caso deve haver uma intenção (dolo) específica de “obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo” e, no segundo caso, deve haver a intenção de obtenção de vantagem ilícita. A pena para a figura simples deste delito é de detenção de três meses a um ano e multa, pena também prevista para quem “produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador” com a finalidade de propiciar a prática do crime previsto no artigo 154-A, caput, acima explicitado. Trata-se de crime formal, que se consuma independentemente do resultado naturalístico. A princípio, diante do dolo específico, fica descartada a criminalização da conduta do hacker que pratica a simples invasão de dispositivos informáticos sem estas finalidades específicas.
É importante observar que na prática pode se tornar inefetiva tal norma já que se trata de infração de menor potencial ofensivo (Lei 9.099/1995, de competência do Juizado Especial Criminal) e o mais grave: a principal diligência para comprovação deste tipo de infração é vedada: não há possibilidade de interceptação da comunicação telemática por se tratar de infração apenada com detenção, conforme dispõe o artigo 2º, III da Lei 9.296/1996.
O artigo 154-A, §3º, prevê a figura qualificada do delito, com pena de seis meses a dois anos de reclusão e multa, “se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido”, situação que abrange as invasões praticadas por crackers e a utilização de botnets, desde que não constituam crimes mais graves (subsidiariedade expressa).
No mais, as demais disposições legais do artigo 154-A e o artigo 154-B estabelecem causas de aumento de pena e definem se tratar de caso de ação penal pública incondicionada, o que significa que a ação penal é de titularidade do Ministério Público e a despeito da omissão da norma, deverá também se estruturar, como já vem ocorrendo em todo o país, para este tipo de criminalidade.
O artigo 266 do CPB foi alterado para também criminalizar a conduta de quem interrompe “serviço telemático ou de informação de utilidade pública” ou ainda “impede ou dificulta” o restabelecimento destes serviços. Tal figura alcança, por exemplo, os ataques de DoS (denegação de serviço) aos sites governamentais, técnica comum utilizada para “derrubar” o servidor do site.
Finalmente, o artigo 298 do CPB foi alterado, equiparando-se o cartão de crédito ou débito a documento particular, criminalizando-se a clonagem indevida de cartões de crédito ou débito com pena de um a cinco anos de reclusão e multa.
Conclusões
Embora tenham sido pontuais as alterações efetivadas no sistema jurídico penal brasileiro sobre crimes informáticos, não havendo a revolução legislativa pregada, estas, juntamente com as normas já vigentes e apresentadas no último artigo, abrangem todas as quatro categorias de delitos apontadas na Convenção de Cibercrimes de Budapeste.
A prioridade agora deve ser a elaboração de mecanismos legais para aumentar a eficiência e rapidez da investigação destes delitos e na votação do marco civil da internet onde será definida, por exemplo, a responsabilidade dos provedores de conexão e de conteúdo para guardar dados dos usuários para fins de investigação durante determinado período, questões fundamentais para a identificação de crimes e de sua autoria no ciberespaço.