Newsletter CKM_
Cadastre-se para receber nossas publicações por e-mail.
Acompanhe também no
Por Camilla Massari Guedes da equipe de litígios de CTA_
A invasão de computadores para obtenção de dados de terceiros não é matéria nova do Brasil – existe desde que a internet foi popularizada – porém nunca havia tido regulamentação específica. Agora, a Lei 12.737 passa a regulamentar a questão criminal desta conduta. Conhecida também como Lei Carolina Dieckmann, a lei passa a vigorar em 02/04/2013, e tipifica condutas informáticas ao Código Penal.
As principais mudanças ocasionadas pela nova lei são: a tipificação da conduta de invasão de “dispositivos informáticos”, conforme consta no texto legal; a alteração do artigo 266 do Código Penal, que dispõe sobre a interrupção ou perturbação de serviço telemático ou de informação de utilidade pública; e a equiparação do cartão de crédito a documento particular, nos termos do artigo 298 do Código Penal.
A alteração mais importante e que provavelmente trará maiores discussões é a adição dos artigos 154-A e 154-B, que visam tipificas os delitos informáticos.
“Invasão de dispositivo informático – Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:
Pena – detenção, de 3 (três) meses a 1 (um) ano, e multa.
§ 1o Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput.
§ 2o Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico.
§ 3o Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido:
Pena – reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave.
§ 4o Na hipótese do § 3o, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos.
§ 5o Aumenta-se a pena de um terço à metade se o crime for praticado contra:
I – Presidente da República, governadores e prefeitos;
II – Presidente do Supremo Tribunal Federal;
III – Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; ou
IV – dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal.”
“Ação penal – Art. 154-B. Nos crimes definidos no art. 154-A, somente se procede mediante representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos.”
Assim como a maior parte da legislação pátria, os limites da aplicação desta Lei só serão conhecidos com o decorrer do tempo, pois diversas questões poderão ser suscitadas com base em conceitos criados nesta lei.
Um bom exemplo de matéria que poderá ser controversa é a definição de “dispositivo informático alheio”. A primeira vista, a expressão dá a entender tratar-se de invasão de dispositivo físico de outra pessoa, como o computador, smartphone ou tablet.
Contudo, não parece razoável que a legislação regule apenas a invasão de dispositivos físicos. A aplicabilidade desta lei poderia, por exemplo, abarcar as redes sociais? E as chamadas “nuvens”?
Aqui entra também o problema da competência e alcance da legislação, uma vez que as informações presentes em redes sociais e e-mail, por exemplo, podem estar armazenadas em servidor de qualquer lugar do mundo.
Além disso, a inclusão dos artigos 154 A e B também procura punir com mais severidade que, além de obter os dados de terceiro, divulgá-los a terceiros, independentemente de resultar em proveito financeiro ao invasor.
Essa lei é a primeira tentativa de criminalização das invasões cada vez mais frequentes, tanto para obter dados diretamente, como a instalação de programas de “espionagem”, que coletam as senhas digitadas pelo usuário do computador e a repassam ao invasor.
Apesar de não resolver totalmente o problema, a nova lei tipifica condutas ilegais que devem ser combatidas, e que até então, não eram penalizáveis.
Por Camilla Massari Guedes, advogada responsável pelo segmento de Direito Digital do escritório Carvalho, Testa & Antoniazi Advogados.
Fonte: http://www.ahora.com.br/22720