Alterações no código penal com a vigência da Lei 12.737/2012 - Lei Carolina Dieckmann

 

Opinião - 02/04/2013 - 08:37:27

 

Alterações no código penal com a vigência da Lei 12.737/2012 - Lei Carolina Dieckmann

 

Carvalho, Testa & Antoniazi Advogados .

Foto(s): Divulgação / Arquivo

 

Lei passa a vigorar em 02/04/2013 e tipifica condutas informáticas ao Código Penal

Lei passa a vigorar em 02/04/2013 e tipifica condutas informáticas ao Código Penal

A invasão de computadores para obtenção de dados de terceiros não é matéria nova do Brasil – existe desde que a internet foi popularizada – porém nunca havia tido regulamentação específica. Agora, a Lei 12.737 passa a regulamentar a questão criminal desta conduta. Conhecida também como Lei Carolina Dieckmann, a lei passa a vigorar em 02/04/2013, e tipifica condutas informáticas ao Código Penal.

As principais mudanças ocasionadas pela nova lei são: a tipificação da conduta de invasão de “dispositivos informáticos”, conforme consta no texto legal; a alteração do artigo 266 do Código Penal, que dispõe sobre a interrupção ou perturbação de serviço telemático ou de informação de utilidade pública; e a equiparação do cartão de crédito a documento particular, nos termos do artigo 298 do Código Penal.

A alteração mais importante e que provavelmente trará maiores discussões é a adição dos artigos 154-A e 154-B, que visam tipificas os delitos informáticos.

“Invasão de dispositivo informático - Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita: 

Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa. 

§ 1o  Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput. 

§ 2o  Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico. 

§ 3o  Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido: 

Pena - reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave. 

§ 4o  Na hipótese do § 3o, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos. 

§ 5o  Aumenta-se a pena de um terço à metade se o crime for praticado contra: 

I - Presidente da República, governadores e prefeitos; 

II - Presidente do Supremo Tribunal Federal; 

III - Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; ou 

IV - dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal.” 

“Ação penal - Art. 154-B.  Nos crimes definidos no art. 154-A, somente se procede mediante representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos.” 

Assim como a maior parte da legislação pátria, os limites da aplicação desta Lei só serão conhecidos com o decorrer do tempo, pois diversas questões poderão ser suscitadas com base em conceitos criados nesta lei.

Um bom exemplo de matéria que poderá ser controversa é a definição de “dispositivo informático alheio”.  A primeira vista, a expressão dá a entender tratar-se de invasão de dispositivo físico de outra pessoa, como o computador, smartphone ou tablet.

Contudo, não parece razoável que a legislação regule apenas a invasão de dispositivos físicos. A aplicabilidade desta lei poderia, por exemplo, abarcar as redes sociais? E as chamadas “nuvens”?

Aqui entra também o problema da competência e alcance da legislação, uma vez que as informações presentes em redes sociais e e-mail, por exemplo, podem estar armazenadas em servidor de qualquer lugar do mundo.

Além disso, a inclusão dos artigos 154 A e B também procura punir com mais severidade que, além de obter os dados de terceiro, divulgá-los a terceiros, independentemente de resultar em proveito financeiro ao invasor.

Essa lei é a primeira tentativa de criminalização das invasões cada vez mais frequentes, tanto para obter dados diretamente, como a instalação de programas de “espionagem”, que coletam as senhas digitadas pelo usuário do computador e a repassam ao invasor.

Apesar de não resolver totalmente o problema, a nova lei tipifica condutas ilegais que devem ser combatidas, e que até então, não eram penalizáveis.

Sugestão de pauta desenvolvida por Camilla Massari Guedes, advogada responsável pelo segmento de Direito Digital do escritório Carvalho, Testa & Antoniazi Advogados.

Carvalho, Testa & Antoniazi Advogados - www.ctalaw.com.br

Links

...Continue Lendo...

...Continue Lendo...

Vídeo