{"id":1974,"date":"2013-04-25T11:03:52","date_gmt":"2013-04-25T14:03:52","guid":{"rendered":"http:\/\/aacrimesc.com.br\/site\/?p=1974"},"modified":"2017-01-01T18:04:21","modified_gmt":"2017-01-01T20:04:21","slug":"lei-carolina-dieckmann-e-os-crimes-ciberneticos-a-ineficiencia-decorrente-do-contumaz-atropelo-legislativo","status":"publish","type":"post","link":"https:\/\/aacrimesc.org.br\/lei-carolina-dieckmann-e-os-crimes-ciberneticos-a-ineficiencia-decorrente-do-contumaz-atropelo-legislativo\/","title":{"rendered":"Lei Carolina Dieckmann e os crimes cibern\u00e9ticos: A Inefici\u00eancia decorrente do contumaz atropelo legislativo"},"content":{"rendered":"<p>Com a evolu\u00e7\u00e3o da inform\u00e1tica, um novo ramo do direito nasceu e trouxe tamb\u00e9m novas formas de fraudes e viola\u00e7\u00f5es de bens jur\u00eddicos por meio de ambientes virtuais, o que fez com que o Congresso entendesse pela necessidade de uma atualiza\u00e7\u00e3o legislativa a fim de definir os contornos das infra\u00e7\u00f5es penais afetas a esse espa\u00e7o.<\/p>\n<p style=\"text-align: justify;\">Assim, entrou em vigor no dia 02.04.2013 a Lei 12.737\/12 (oriunda do Projeto de Lei &#8211; PL n\u00ba 2793\/2011), popularmente conhecida como \u201cLei Carolina Dieckmann\u201d, que introduziu no C\u00f3digo Penal (Decreto-Lei 2.848\/1940) a previs\u00e3o legal para os denominados \u201ccrimes cibern\u00e9ticos\u201d.<\/p>\n<p style=\"text-align: justify;\">Referida lei disp\u00f5e sobre delitos inform\u00e1ticos, tendo por escopo espec\u00edfico tipificar condutas realizadas mediante o uso de sistema eletr\u00f4nico, digital ou similares praticadas contra sistemas informatizados.<\/p>\n<p style=\"text-align: justify;\">Elaborada em meio ao tumulto ocasionado pelo vazamento das fotos nuas da atriz global que lhe conferiu o apelido popular, a \u201cLei Carolina Dieckmann\u201d merece ser refletida, pois em virtude de sua imprecis\u00e3o textual deixa de proteger o cidad\u00e3o comum das condutas danosas mais praticadas no meio virtual e tende a gerar uma s\u00e9rie de discuss\u00f5es entre os operadores jur\u00eddicos, notadamente por explicitar ainda mais o car\u00e1ter patrimonialista da legisla\u00e7\u00e3o penal em detrimento do verdadeiro direito violado com as condutas nela descritas: a dignidade humana.<\/p>\n<p style=\"text-align: justify;\">Com efeito, disp\u00f5e o artigo 154-A que constitui o crime de \u201c<i>Invas\u00e3o de dispositivo inform\u00e1tico<\/i>\u201d a conduta de \u201c<i><span style=\"text-decoration: underline;\">invadir dispositivo inform\u00e1tico alheio<\/span>, conectado ou n\u00e3o \u00e0 rede de computadores, <span style=\"text-decoration: underline;\">mediante viola\u00e7\u00e3o indevida<\/span> de mecanismo de seguran\u00e7a e <span style=\"text-decoration: underline;\">com o fim de<\/span> obter, adulterar ou destruir dados ou informa\u00e7\u00f5es <span style=\"text-decoration: underline;\">sem autoriza\u00e7\u00e3o<\/span> expressa ou t\u00e1cita do titular do dispositivo ou instalar vulnerabilidades <span style=\"text-decoration: underline;\">para obter vantagem il\u00edcita<\/span><\/i>\u201d (grifo dos autores), cuja pena varia de 3 (tr\u00eas) meses a 1 (um) ano.<\/p>\n<p style=\"text-align: justify;\">Em complemento, determina que incorre na mesma san\u00e7\u00e3o quem \u201c<i>produzir, oferecer, distribuir, vender ou difundir dispositivo ou programa de computador com o intuito de permitir a pr\u00e1tica da conduta definida no caput<\/i>\u201d, aumentando-se o valor da reprimenda se a conduta gerar <span style=\"text-decoration: underline;\">preju\u00edzo econ\u00f4mico<\/span>.<\/p>\n<p style=\"text-align: justify;\">A forma qualificada do delito encontra-se prevista no par\u00e1grafo 3\u00ba do artigo 154-A, o qual define que \u201c<i>se da invas\u00e3o resultar a obten\u00e7\u00e3o de conte\u00fado de comunica\u00e7\u00f5es eletr\u00f4nicas privadas, segredos comerciais ou industriais, informa\u00e7\u00f5es sigilosas, assim definidas em lei, ou o controle remoto n\u00e3o autorizado do dispositivo invadido<\/i>\u201d a pena ser\u00e1 de 6 (seis) meses a 2 (dois) anos.<\/p>\n<p style=\"text-align: justify;\">Como se percebe pela dic\u00e7\u00e3o do artigo supracitado, a Lei se ocupa em proteger exclusivamente os \u201ctitulares de dispositivo inform\u00e1tico\u201d de eventual invas\u00e3o, deixando, portanto, de amparar a grande maioria de usu\u00e1rios que comumente s\u00e3o violados, especialmente aqueles que t\u00eam os seus dados ilegalmente interceptados ao utilizar computadores de dom\u00ednio p\u00fablico.<\/p>\n<p style=\"text-align: justify;\">Cumpre salientar que, consoante Aur\u00e9lio Buarque de Holanda Ferreira<a title=\"\" href=\"#_ftn3\">[1]<\/a>, o conceito sem\u00e2ntico da palavra \u201cinvadir\u201d significa \u201c<i>entrar \u00e0 for\u00e7a ou hostilmente<\/i>\u201d no dom\u00ednio\/territ\u00f3rio de algu\u00e9m. O termo, no contexto apresentado no dispositivo, denota uma conduta comissiva cujo ingresso \u00e9 presumidamente agressivo.<\/p>\n<p style=\"text-align: justify;\">Ocorre que os crimes cibern\u00e9ticos, em sua maioria, n\u00e3o s\u00e3o praticados por meios \u201cviolentos\u201d, pois na maior parte dos casos \u00e9 o pr\u00f3prio usu\u00e1rio que por inexperi\u00eancia, descuido ou induzimento em erro ingenuamente instala os aplicativos mal intencionados (<i>malwares<\/i>,<i> trojans<\/i>,<i> v\u00edrus<\/i>, etc.) que permitem a intercepta\u00e7\u00e3o dos dados.<\/p>\n<p style=\"text-align: justify;\">Dessa forma, resta claro que estas esp\u00e9cies de condutas n\u00e3o se enquadrar\u00e3o nos delitos tipificados na Lei, uma vez que o dispositivo acima mencionado prev\u00ea a \u201cviol\u00eancia\u201d como elemento indispens\u00e1vel do tipo.<\/p>\n<p style=\"text-align: justify;\">\u00c9 o que, inclusive, prev\u00ea a Exposi\u00e7\u00e3o de Motivos do PL n\u00ba 2793\/2011<a title=\"\" href=\"#_ftn4\">[2]<\/a>, na qual se afirma que o tipo \u201c<i>Apresenta como elemento nuclear o verbo \u2018devassar\u2019<\/i>\u201d, sendo \u201c<i>necess\u00e1rio para configura\u00e7\u00e3o do crime a viola\u00e7\u00e3o indevida de mecanismo de seguran\u00e7a<\/i>\u201d.<\/p>\n<p style=\"text-align: justify;\">Ademais, pela reda\u00e7\u00e3o do dispositivo legal se o usu\u00e1rio n\u00e3o possuir nenhum sistema de seguran\u00e7a instalado em sua m\u00e1quina ou se o sistema estiver desatualizado tamb\u00e9m n\u00e3o haver\u00e1 crime.<\/p>\n<p style=\"text-align: justify;\">Outro ponto que merece destaque diz respeito ao vi\u00e9s econ\u00f4mico da Lei, que se ocupa mais em proteger o patrim\u00f4nio material do sujeito passivo do que a sua pr\u00f3pria dignidade como pessoa.<\/p>\n<p style=\"text-align: justify;\">Consoante se percebe com a simples an\u00e1lise dos tipos penais apresentados, a \u201cLei Carolina Dieckmann\u201d assegura reprimenda muito mais severa \u00e0quelas situa\u00e7\u00f5es em que se registrar preju\u00edzo econ\u00f4mico ou que envolverem rela\u00e7\u00f5es comerciais.<\/p>\n<p style=\"text-align: justify;\">Acontece que, de acordo com a justifica\u00e7\u00e3o do PL n\u00ba 2793\/2011, o objetivo da Lei \u00e9 \u201c<i>assegurar os direitos dos cidad\u00e3os e garantir que utiliza\u00e7\u00e3o destas tecnologias possa ser potencializada em seus efeitos positivos e minimizada em seus efeitos negativos<\/i>\u201d.<\/p>\n<p style=\"text-align: justify;\">N\u00e3o \u00e9 por outro motivo que os dispositivos inseridos pela Lei n\u00ba. 12.737\/12 encontram-se previstos no Cap\u00edtulo VI do C\u00f3digo Penal, que prev\u00ea os \u201cCrimes contra a Liberdade Individual\u201d, especificamente na Se\u00e7\u00e3o IV, respons\u00e1vel pelos \u201cCrimes contra a Inviolabilidade dos Segredos\u201d.<\/p>\n<p style=\"text-align: justify;\">Nesse contexto, o enfoque da \u201cLei Carolina Dieckmann\u201d deveria ser a prote\u00e7\u00e3o integral aos direitos da personalidade da v\u00edtima, e n\u00e3o o eventual decr\u00e9scimo patrimonial por ela suportado, pois o preju\u00edzo econ\u00f4mico \u00e9 incerto, ao passo que a les\u00e3o \u00e0s garantias individuais (honra, dignidade, imagem, intimidade, etc.) sempre se faz presente na hip\u00f3tese de intercepta\u00e7\u00e3o ilegal de dados.<\/p>\n<p style=\"text-align: justify;\">Exemplo disso \u00e9 o caso da pr\u00f3pria atriz global que deu origem \u00e0 Lei n\u00ba. 12.737\/12, cuja divulga\u00e7\u00e3o de fotos \u00edntimas n\u00e3o lhe trouxe preju\u00edzo econ\u00f4mico, pois lhe devolveu os holofotes midi\u00e1ticos e provavelmente acrescentou seu acervo patrimonial (com entrevistas, publicidade, etc.), mas que permanecer\u00e1 com a honra lesionada pela perpetua\u00e7\u00e3o de suas imagens na internet.<\/p>\n<p style=\"text-align: justify;\">Em conclus\u00e3o, a \u201cLei Carolina Dieckmann\u201d est\u00e1 longe de proteger o cidad\u00e3o comum das condutas criminosas hodiernamente praticadas no meio virtual, haja vista n\u00e3o prever diversas possibilidades de ofensas a bens jur\u00eddicos, n\u00e3o s\u00f3 aos materiais, como imateriais, coletivos, entre outros, demonstrando car\u00e1ter nitidamente econ\u00f4mico, sendo mais uma das legisla\u00e7\u00f5es pontuais produzidas \u00e0s pressas a fim de dar uma resposta imediata (ainda que n\u00e3o a mais adequada) aos reclamos e clamores da sociedade ref\u00e9m da influ\u00eancia dos meios de comunica\u00e7\u00e3o sensacionalistas.<\/p>\n<div><\/div>\n<hr align=\"left\" size=\"1\" width=\"33%\" \/>\n<p style=\"text-align: justify;\"><a title=\"\" href=\"#_ftnref3\">[1]<\/a> FERREIRA, Aur\u00e9lio Buarque de Holanda. Miniaur\u00e9lio Eletr\u00f4nico: Vers\u00e3o 5.12. Curitiba: Positivo, 2004.<\/p>\n<div>\n<p style=\"text-align: justify;\"><a title=\"\" href=\"#_ftnref4\">[2]<\/a> BRASIL. Projeto de Lei n\u00ba 2793\/2011. Dispon\u00edvel em &lt;<span style=\"text-decoration: underline;\">http:\/\/www.camara.gov.br\/proposicoesWeb\/prop_mostrarintegra;jsessionid=2A15B37773E7F0F6E1CA8CC663DC9AEA.node2?codteor=944218&amp;filename=PL+2793\/2011<\/span>&gt;. Acesso em: 26 mar 2013.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Com a evolu\u00e7\u00e3o da inform\u00e1tica, um novo ramo do direito nasceu e trouxe tamb\u00e9m novas formas de fraudes e viola\u00e7\u00f5es de bens jur\u00eddicos por meio de<span class=\"excerpt-hellip\"> [\u2026]<\/span><\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[],"class_list":["post-1974","post","type-post","status-publish","format-standard","hentry","category-artigos"],"acf":[],"jetpack_featured_media_url":"","_links":{"self":[{"href":"https:\/\/aacrimesc.org.br\/json\/wp\/v2\/posts\/1974","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/aacrimesc.org.br\/json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/aacrimesc.org.br\/json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/aacrimesc.org.br\/json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/aacrimesc.org.br\/json\/wp\/v2\/comments?post=1974"}],"version-history":[{"count":0,"href":"https:\/\/aacrimesc.org.br\/json\/wp\/v2\/posts\/1974\/revisions"}],"wp:attachment":[{"href":"https:\/\/aacrimesc.org.br\/json\/wp\/v2\/media?parent=1974"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/aacrimesc.org.br\/json\/wp\/v2\/categories?post=1974"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/aacrimesc.org.br\/json\/wp\/v2\/tags?post=1974"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}