Título: Um afago nos delinquentes informáticos
Autor: Guimarães, Lázaro
Fonte: Correio Braziliense, 18/12/2012, Opinião, p. 15

Com duas décadas de atraso, saiu a Lei nº 12.737/12, que tipifica os delitos informáticos, e trouxe alegria para quem se aproveita da tecnologia da informação para obter vantagem ilícita. As penas previstas no novo diploma são bem mais leves que as estabelecidas no Código Penal (CP) para ações semelhantes.

Quem se utiliza de ardil para enganar alguém e disso tirar proveito para si ou para terceiro pratica o crime de estelionato, art. 171, CP, e está sujeito a reclusão de um a cinco anos, passível de majoração em um terço se ofendida entidade pública. Caso se trate simplesmente de subtração de coisa alheia móvel (furto, art. 155), a pena é de reclusão de um a quatro anos. Mas se o meio empregado é a invasão de dispositivo eletrônico (computador, tablet ou celular), a pena, conforme determina o art. 1º da Lei nº 12.737, é de três meses a um ano de detenção.

Na prática, isso significa que o autor do delito informático não irá para a cadeia, salvo se acusado em concurso com outro crime comum. É que a pena de detenção se sujeita a transação e conversão em multa e penalidades alternativas.

Haverá certamente duas correntes na aplicação da nova lei. A primeira, de matiz liberal, entenderá que o delito informático é o único a incidir sobre a ação fraudulenta destinada ao alcance de vantagem ilícita, que se apresenta como elemento subjetivo do tipo: "Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:

Pena — detenção, de 3 (três) meses a 1 (um) ano, e multa.

§1º — Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput.

§2º — Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico".

O art. 154, ao qual se acrescentou o novo tipo, trata de violação de segredo profissional e está assim enunciado: "Revelar alguém, sem justa causa, segredo, de que tem ciência em razão de função, ministério, ofício ou profissão, e cuja revelação possa produzir dano a outrem".

Nada tem a ver com a atitude de quem invade dispositivo informático para obter dados com os quais venha a lucrar indevidamente. Seria mais adequado inserir a nova figura no elenco dos crimes contra o patrimônio ou do estelionato e outras fraudes.

A segunda corrente terá como caracterizado o estelionato ou o furto, conforme a situação concreta, em concurso material com o delito informático, o que implicará a soma das penas. Tudo dependerá da interpretação jurisprudencial, especialmente a do Superior Tribunal de Justiça e do Supremo Tribunal Federal, que vier a prevalecer.

O estelionato consuma-se com a obtenção de vantagem ilícita mediante indução ou expediente que mantenha em erro a vítima. O furto com a subtração da coisa alheia móvel que pode ser, inclusive, "a energia elétrica ou qualquer outra que tenha valor econômico" (parágrafo 3º do art. 155 ).

A segunda corrente é a que melhor atende a finalidade da lei, que é a de punir a atividade dos hackers, não a de beneficiá-los com a impunidade.