VISÃO GERAL SOBRE A. LEI Nº /2012 ( Lei Carolina Dieckmann )

Documentos relacionados
Cyber Security Novas Tecnologias com Novos Riscos Visões Preventiva e Legal

UNIVERSIDADE DO VALE DO ITAJAÍ UNIVALI CENTRO DE CIÊNCIAS JURÍDICAS E SOCIAIS CURSO DE DIREITO UNIDADE KOBRASOL

(...) SEÇÃO III DOS CRIMES CONTRA A INVIOLABILIDADE DO SISTEMA INFORMÁTICO

O tratamento penal dos crimes digitais no Brasil

ARQUIVOLOGIA. Legislação Arquivística. Parte 3. Excertos (Constituição, Código Cicvil e Código Penal) Prof. Antonio Botão

Substitua-se o Projeto pelo seguinte:

Noções de Direito e Legislação em Informática

PROVA DISCURSIVA P 4

A consciência digital, independente da idade, é o caminho mais seguro para o bom uso da internet, sujeita às mesmas regras de ética, educação e

NOVA LEI DE CRIMES CIBERNÉTICOS ENTRA EM VIGOR

Crimes Digitais.

DIREITO DA SOCIEDADE DA INFORMAÇÃO

Direito digital e código penal. Prof. Nataniel Vieira

CRIMES CONTRA A LIBERDADE INDIVIDUAL

SUBSTITUTIVO (ao PLS 76/2000, PLS 137/2000 e PLC 89/2003)

PROJETO DE LEI Nº, DE 2011 (Dos Srs. Paulo Teixeira, Luiza Erundina, Manuela D Àvila, João Arruda, Brizola Neto, Emiliano José)

Projeto de Lei N 84/99

GTER-34: II Semana da Infraestrutura da Internet no Brasil. Questões Jurídicas Atuais da Segurança da Informação

Políticas de Segurança

Dê-se ao projeto a seguinte redação:

NUDES VAZADOS E AS CONSEQUÊNCIAS JURÍDICAS

Art. 272 FALSIFICAÇÃO, CORRUPÇÃO, ADULTERAÇÃO OU ALTERAÇÃO DE SUBSTÂNCIA OU PRODUTOS ALIMENTÍCIOS

PROVA ABIN OFICIAL DE INTELIGÊNCIA - ÁREA 1 QUESTÕES DE DIREITO PENAL Prof. Douglas Vargas

Professor Sandro Caldeira Dos Crimes contra a Fé Pública

CRIMES AMBIENTAIS. Conduta omissiva (deixar de impedir); Conduta comissiva (poderia agir para impedir).

FACAR FACULDADE DE ARACAJU CURSO DE DIREITO PROTEÇÃO PENAL AO PATRIMÔNIO PROFª. AGTTA CHRISTIE VASCONCELOS

Crimes contra o Patrimônio Receptação

Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação.

Direito Penal III. Os crimes pertencentes a este capítulo protegem a liberdade individual das pessoas. O capítulo é dividido em quatro seções:

CIBERCRIME. Isadora Cavalli de Aguiar FILGUEIRAS 1 Thaís Soldera de LIMA 2

22 de setembro de 2015 Belo Horizonte Luciano Nunes

TÓPICOS ESPECIAIS II

PARECER Nº, DE Relator: Senador EDUARDO AMORIM

acidentes, acontecem

Dos crimes contra a segurança dos meios de comunicação e transporte e outros serviços públicos

05/05/2017 PAULO IGOR DIREITO PENAL

SESSÃO DA TARDE PENAL E PROCESSO PENAL IMPORTUNAÇÃO SEXUAL E OUTROS DISPOSITIVOS (LEI DE 24/09/2018) Prof. Rodrigo Capobianco

VIOLÊNCIA SEXUAL E TIPOS PENAIS QUADRO-RESUMO ABUSO SEXUAL NO CÓDIGO PENAL - CP

CÂMARA DOS DEPUTADOS COMISSÃO DE CONSTITUIÇÃO E JUSTIÇA E DE CIDADANIA

A Exploração Sexual Contra Criança e Adolescente a partir do Código Penal, A Constituição Federal de 1988 e Estatuto da Criança e do Adolescente

Direito Penal Prof. Joerberth Nunes

Aula nº 09. Juizados Especiais Criminais Objetivo Aula 09 - Exercícios Comentados

Direito Penal. Crimes Contra a Fé Pública

DOS CRIMES PRATICADOS POR PARTICULAR CONTRA A ADMINISTRAÇÃO EM GERAL

DIREITO ELEITORAL. Crimes Eleitorais Parte 2. Prof. Karina Jaques

Contravenção Penal (Decreto nº 3.688/41) Crime anão Delito liliputiano Crime vagabundo

PROVA DISCURSIVA - DIREITO ANTES DE FAZER A PROVA, LEIA COM ATENÇÃO AS INSTRUÇÕES ABAIXO:

DIREITO PENAL IV TÍTULO VI - CAPÍTULO II DOS CRIMES SEXUAIS CONTRA O VULNERÁVEL. Prof. Hélio Ramos

Manual de Direito Digital

Direito Penal. Lei de crimes hediondos. Parte 1. Prof.ª Maria Cristina

Professor Sandro Caldeira Dos Crimes contra a Administração Pública

Direito Penal Prof. Joerberth Nunes

SENADO FEDERAL PROJETO DE LEI N 556, DE 2019

DIREITO AMBIENTAL. Responsabilidade ambiental Leis dos Crimes Ambientais-Lei nº 9.605/98 Parte 5. Prof. Rodrigo Mesquita

Direito Processual Penal

Etica na internet. FATEC Jahu Bases da Internet Prof.º: Célio Sormani Jessica Maiara Lavoredo

AGÊNCIA BRASILEIRA DE INTELIGÊNCIA (ABIN) Prezados Alunos! Aula 6 de Legislação de Interesse da ABIN! Bons Estudos! Ricardo Gomes

Altera dispositivos do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 Código Penal, em especial do seu Título VI. O Congresso Nacional decreta:

Leis Penais CERT Mag. Federal 7ª fase Crimes contra a Ordem Tributária

(DO PODER EXECUTIVO) MENSAGEM N SUBSTITUTIVO CAPÍTULO I DAS DISPOSIÇÕES GERAIS

LEI Nº , DE 7 DE AGOSTO DE 2009

CRIMES CONTRA A DIGNIDADE SEXUAL

DIREITO PROCESSUAL PENAL

DIREITO ELEITORAL. Crimes Eleitorais Parte VII. Prof. Rodrigo Cavalheiro Rodrigues

CRIMES CONTRA A DIGNIDADE SEXUAL

Presidência da República Casa Civil Subchefia para Assuntos Jurídicos

cibercrime crime global e local OS DESAFIOS DAS SOCIEDADES MODERNAS NO COMBATE AOS CRIMES CIBERNÉTICOS E OUTROS DELITOS CO- RELACIONADOS

Sumário CAPÍTULO 1 BENS JURÍDICOS TUTELADOS: DIGNIDADE SEXUAL E LIBERDADE SEXUAL... 25

CÂMARA DOS DEPUTADOS COMISSÃO DE CONSTITUIÇÃO E JUSTIÇA E DE CIDADANIA

Direito Administrativo e Constitucional

Sugestão apresentada pela Comissão Especial da ANPR. Inserção de uma parágrafo segundo no artigo 108 para incluir o seguinte dispositivo:

Legislação Penal ECA E. do Desarmamento E. Idoso E. do Torcedor

Direito Penal. Crimes Contra a Incolumidade Pública. Professor Joerberth Nunes.

Direito Penal. Curso de. Rogério Greco. Parte Geral. Volume I. Atualização. Arts. 1 o a 120 do CP

Marco Civil da Internet e os Crimes Cibernéticos

CRIMES CIBERNÉTICOS: UMA ABORDAGEM JURÍDICA SOBRE OS CRIMES REALIZADOS NO ÂMBITO VIRTUAL

SUBSTITUTIVO ADOTADO PELA CCJC AOS PROJETOS DE LEI N os 215, E 1.589, DE 2015

Direito Penal. Dano e Apropriação Indébita

Juizados Especiais Criminais

Legislação. Legislação Nacional relacionada à Segurança da Informação. Tópicos: Legislação e Normas de Segurança da Informação

OS CRIMES CIBERNÉTICOS NA LEGISLAÇÃO BRASILEIRA E SUA ABORDAGEM

ASPECTOS GERAIS DA CONSUMERIZAÇÃO BYOD. Bruna Manhago Serro Advogada

A pessoa que possui apenas o desejo de praticar um fato típico. criminosa, motivo pelo qual não são punidos os atos preparatórios do crime.

CRIMES E INFRAÇÕES ADMINISTRATIVAS

Atualização. OBS: As páginas citadas são referentes à 6 a edição da obra.

LEI DOS CRIMES HEDIONDOS (LEI 8.072/1990)

CRIMES CIBERNETICOS. Realização:

Universidade do Estado do Rio de Janeiro Direito do Entretenimento DIREITO DE IMAGEM. Pedro Belchior Costa.

PRIVACIDADE PARA O MUNDO DIGITAL: AVANÇOS E RETROCESSOS NA LEI CAROLINA DIECKMANN.

Direito Processual Penal

Homicídio (art. 121 do cp) Introdução...2 Classificação doutrinária...2 Sujeitos...3 Objeto material...3 Bem juridicamente protegido...

O art. 98, do CPM enumera as chamadas penas acessórias. As três primeiras foram, desde sempre, consideradas inconstitucionais.

SUMÁRIO. FURTO DE COISA COMUM (ART. 156 DO CP) Introdução...14 Classificação doutrinária...14 Objeto material...14

JUSTA CAUSA E CRIMES PRATICADOS POR EMPREGADOS: COMO PROCEDER?

PARECER Nº, DE Em razão da tramitação conjunta, os Projetos de Lei do Senado perderam o caráter terminativo nas comissões.

Transcrição:

VISÃO GERAL SOBRE A LEI Nº 12.737/2012 ( Lei Carolina Dieckmann )

1. Histórico A Lei nº 12.737/12 é fruto do projeto de autoria do Deputado Federal Paulo Teixeira (PT-SP), que buscou regulamentar a tipificação criminal de delitos cibernéticos, preenchendo a lacuna legislativa existente sobre a matéria até então. Apelidado de Carolina Dieckmann, o projeto de lei ganhou notoriedade e teve seu trâmite acelerado na Câmara dos Deputados em razão do episódio do qual foi vítima a referida atriz, ao ter suas fotografias íntimas invadidas e expostas na internet e, posteriormente, amplamente divulgadas em páginas de redes sociais. Sancionada em dezembro de 2012, a lei entrou em vigor no dia 3 de abril de 2013. 2. O que diz a lei? A Lei nº 12.737/12 alterou o Código Penal, tipificando os crimes virtuais puros ou propriamente ditos, ou seja, aqueles que têm por fim o próprio sistema informático, bem como seus dados e informações. Assim, as alterações feitas pela lei foram, em síntese: a) Acréscimo dos artigos 154-A e 154-B, inserindo o novo tipo penal de invasão de dispositivo informático e estabelecendo, em regra, como meio de procedência a ação penal pública condicionada a representação; 3

b) Inserção do parágrafo 1º ao artigo 266, incluindo no tipo penal a interrupção de serviço telemático ou de informação de utilidade pública; c) Inserção do parágrafo único ao artigo 298, equiparando o cartão de crédito ou de débito a documento particular no crime de falsificação. Façamos uma análise breve acerca dos principais pontos de cada alteração. 2.1 Invasão de dispositivo informático. Comete o crime do artigo 154-A aquele que invade dispositivo informático alheio de qualquer espécie, conectado ou não em rede, por meio da violação, sem autorização, de mecanismo de segurança (senha, firewall, etc.), com o fim de obter, adulterar ou destruir dados, ou, ainda, aquele que instala no dispositivo qualquer vulnerabilidade com o fim de obter vantagem ilícita. Trata-se, com efeito, de tipo misto alternativo (de ação múltipla ou de conteúdo variado), vez que apresenta duas condutas, nas quais, caso o agente incida concomitantemente, responderá por crime único. O bem jurídico tutelado é a liberdade individual do usuário do dispositivo informático, haja vista, cumpre dizer, que o tipo está inserido no capítulo do Código Penal que dispõe sobre os crimes contra a liberdade individual. Além disso, pode-se afirmar também que o tipo busca tutelar a privacidade do indivíduo, na qual estão inseridas a intimidade e a vida privada. 4

Quanto à consumação, trata-se de crime formal, ou de mera conduta, vez que se consuma com a mera invasão ao dispositivo, de modo que a eventual obtenção de dados ou informações, adulteração ou destruição, ou, ainda, obtenção de vantagem ilícita constituem tão somente exaurimento do crime. Não se exige, assim, a ocorrência do resultado naturalístico. O parágrafo 1º do referido artigo equipara à conduta descrita no caput aquela em que o indivíduo produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com a intenção de facilitar a invasão. Em outras palavras, incorre nas mesmas penas quem desenvolve um software que, instalado no dispositivo informático, permite a obtenção ou adulteração de dados. O parágrafo 2º prevê como causa de aumento da pena a configuração de prejuízo econômico decorrente da prática da invasão. O parágrafo 3º apresenta a forma qualificada pelo resultado de obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais e informações definidas em lei como sigilosas, que estará caracterizada caso não configurado crime mais grave. A pena ainda é aumentada, nesse caso, se houver divulgação, comercialização ou transmissão a terceiro de tais informações, conforme disposto no parágrafo 4º. O parágrafo 5º, por fim, traz uma causa de aumento para os casos em que a invasão de dispositivo informático ocorre contra determinadas autoridades, como Presidente da República e membros do Congresso Nacional. 5

Art. 154-A Caput Invasão de dispositivo informático 1º - figura equiparada Produzir, oferecer, distribuir, vender ou difundir dispositivo ou programa de computador que permita a invasão do caput. Pena Detenção, de 3 (três) meses a 1 (um) ano, e multa. Exemplo Invadir computador para roubar conteúdos sem consentimento do dono. Desenvolver um software que, depois de instalado no computador, permite a invasão da máquina. 2º - causa de aumento Se decorrer prejuízo econômico. Aumenta-se de 1/6 a 1/3. Em razão da invasão, o dispositivo informático é danificado. 3º - forma qualificada Se resultar obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas. Reclusão, de 6 (seis) meses a 2 (dois) anos, e multa (se a conduta não constitui crime mais grave). Agente consegue obter conteúdos de emails. 4º - causa de aumento do 3 Se decorrer divulgação, comercialização ou transmissão dos dados ou informações obtidos. Aumenta-se de 1/3 a 2/3. Agente divulga os conteúdos sigilosos obtidos. 5º - causa de aumento Invasão praticada contra determinadas autoridades. Aumenta-se de 1/3 a 1/2. Vítima é o Presidente da República, do STF, membro do Congresso Nacional. 6

O artigo 154-B prevê que os crimes supracitados são de ação penal pública condicionada à representação da vítima, haja vista que a intimidade e a vida privada são bens disponíveis, razão pela qual a vítima da invasão tem o direito de ponderar se deseja evitar o processo judicial. A ação será pública incondicionada e, portanto, o Ministério Público poderá propô-la diretamente, somente quando o crime for praticado contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos. Art. 154-B Ação Penal Pública Condicionada Os crimes do art. 154-A se procedem mediante representação da vítima. 2.2 Inserção do parágrafo 1º ao artigo 266. O artigo 266 do Código Penal foi alterado em razão da obsolescência dos termos constantes em seu caput, o qual prevê como crime a interrupção ou perturbação de serviço telegráfico, radiotelegráfico ou telefônico. Tendo em vista o avanço dos meios tecnológicos, o parágrafo 1º veio inserir no tipo penal o serviço telemático (no qual se encontra a internet) ou de informação de utilidade pública, fazendo incidir as mesmas penas já previstas. Assim, aquele que interrompe serviço telemático ou de informação pública, ou impede ou dificulta seu restabelecimento, responderá pela prática do artigo 266. 7

Acrescenta-se, por fim, que o crime do parágrafo 1º também terá sua pena dobrada se cometido em momento de calamidade pública, conforme redação do parágrafo 2º. Art. 266 Caput Interromper ou perturbar serviço telegráfico, radiotelegráfico ou telefônico, impedir ou dificultar-lhe o restabelecimento. Inserção do 1º Incorre na mesma pena quem interrompe serviço telemático ou de informação de utilidade pública, ou impede ou dificultalhe o restabelecimento. 2.3 Inserção do parágrafo único ao artigo 298. A Lei nº 12.737/12 também equiparou, para fins penais, o cartão de crédito ou débito com o documento particular, inserindo o parágrafo único ao artigo 298 do Código Penal, permitindo, assim, que também sejam objetos do crime de falsidade documental. O crime se configura com a mera inserção de dados magnéticos no cartão, com os quais se torna possível a invasão ao sistema bancário da vítima ou às suas operações de crédito. Não é punido, porém, por este tipo penal, aquele que apenas porta o cartão falsificado, sendo necessário que o agente tenha efetivamente agido na produção, ao menos em parte, da falsificação. Algumas considerações acerca de possíveis conflitos entre o tipo penal em tela e outros merecem ser feitas: No caso do cartão falsificado ser utilizado para obtenção de vantagem patrimonial, considera-se que estará 8

configurado o crime de furto mediante fraude, sendo a falsidade por ele absorvida. No caso do cartão ser utilizado para compras em estabelecimentos comercias, considera-se que estará configurado o crime de estelionato, sendo a falsidade também absorvida nesse caso, nos termos da Súmula 17 do STJ. Art. 298 Falsificação De Documento Particular Inserção do parágrafo único Equipara-se a documento particular o cartão de crédito ou débito. 3. Conclusões críticas Em que pese a irrefutável contribuição trazida pela Lei nº 12.737/12 no que tange à regulamentação penal de crimes cibernéticos, cumpre tecer alguns apontamentos críticos. Um primeiro ponto considerado problemático na lei é o requisito de que haja o rompimento de um mecanismo de segurança (como antivírus, firewall, senhas, etc.) para que o crime de invasão de dispositivo informático seja configurado. Ou seja, se a invasão ocorrer sem a violação de alguma barreira de segurança (por exemplo, se o computador da vítima não tiver senha de acesso), a conduta será atípica. Além disso, a lei não abordou atividades de comercialização de cracking codes e de engenharia reversa de software, por meio das quais inúmeros danos e prejuízos podem ser gerados aos usuários. 9

Outro ponto criticado que se destaca diz respeito às baixas penas cominadas aos delitos cibernéticos, ante a gravidade das consequências que podem deles decorrer. A pena do crime de invasão de dispositivo informático é de detenção, fixada no máximo de um ano, patamar que admite, inclusive, a suspensão condicional do processo. Renato Opice Blum, especialista em direito digital e presidente do Conselho de Tecnologia da Informação da Fecomercio-SP (Federação dos Comércios de Bens, Serviços e Turismo do Estado de São Paulo) aponta o problema das penas fixadas, vez que, em 90% dos casos de pessoas sem antecedentes criminais, poderão ser revertida em doação de cestas básicas. Além da desproporcionalidade da pena em relação à gravidade dos crimes cibernéticos, de se ressaltar, também, que procederão segundo o procedimento sumaríssimo, de competência do Juizado Especial Criminal, o qual não parece ser o mais adequado para suprir a complexidade da investigação e da produção das provas de delitos que envolvem alta tecnologia. 10

Ministério Público do Estado de São Paulo Texto: Núcleo de Crimes Cibernéticos MP-SP Diagramação: Assessoria de Comunicação Social MP-SP