Na contramão do tamanho do estrago que ataques cibernéticos causam, a exemplo do que está ocorrendo no Tribunal de Justiça (TJ) gaúcho, a punição por este tipo de crime ainda é branda no Brasil.
Especialistas alertam que se não houver a possibilidade de associar crimes comuns do Código Penal, como a extorsão, em caso de valores serem exigidos, a pena para esse tipo de invasão é de três meses a um ano de detenção ou de seis meses a dois anos, se atingir dados sigilosos. Ou seja: o autor do crime sequer responde a processo ou tem registrado antecedente criminal. Faz transação penal, paga cestas básicas e indenização.
O sistema do TJ foi invadido na madrugada da quarta-feira (28) e, até esta sexta-feira (30), segue sob ataque de hackers, o que interrompeu as atividades normais do Poder Judiciário. De tempo em tempo, o sistema exibe mensagem de exigência de bitcoins para liberação dos dados. Mas, segundo o TJ, não houve nenhum pedido direto de valores. A Justiça ainda não sabe a extensão dos danos a dados internos, como de processos. Na manhã desta sexta-feira, o TJ registrou ocorrência no Departamento Estadual de Investigações Criminais (Deic).
— A lei é muito deficiente para punir algo com tamanha gravidade. Foi criada em 2012, a partir do caso sofrido pela atriz Carolina Dieckmann, que teve computador pessoal invadido e fotos íntimas acessadas. Mas esses crimes se modernizaram. Hoje, param um poder inteiro, como já ocorreu no Superior Tribunal de Justiça. A punição tem de ser nais rigorosa — diz o promotor Flavio Duarte, da Promotoria Especializada Criminal do Ministério Público do RS.
Neste cenário, o desafio de quem precisa identificar e punir os responsáveis por invasões cibernéticas é ainda maior. A lei 12.737/2012 (Carolina Dieckmann) inseriu artigos no Código Penal prevendo punições, mas são brandas. Se enquadram em crimes de menor potencial ofensivo. Para aumentar a punição, teriam de ser associados crimes como extorsão (pena de quatro a 10 anos) ou outros como organização criminosa (pena de três a oito anos). Mas isso não é simples, pois depende de conseguir provar.
O delegado André Anicet, titular da Delegacia de Repressão a Crimes Informáticos e de Defraudações do Deic, admite as dificuldades:
— Quem faz esse tipo de delito já se cerca de aparatos tecnológicos para ficar invisível, para dificultar ao máximo sua identificação. Então, só chegar a esse autor já tem esse desafio. Se for identificado que o fato teve origem no Exterior, a dificuldade é ainda maior, pois dependemos de colaboração jurídica internacional para o andamento do trabalho.
Segundo o delegado, em tese, o crime é o de invasão de dispositivo informático, podendo haver, ainda, o crime de Extorsão e Organização Criminosa.
— Há vários fatores envolvidos. As penas são brandas, são condutas que recentemente foram incluídas na legislação penal, portanto, não estávamos acostumados a este tipo de criminalidade, o que dificulta a persecução penal. Isso gera também um sentimento de segurança e impunidade aos que praticam essa conduta porque sabem da dificuldade de investigar estes delitos — avalia André Callegari, advogado criminalista e professor de Direito Penal no IDPBrasilia.