728x90 AdSpace

  • Novidades

    quinta-feira, 30 de agosto de 2012

    Invasão de Sistemas Informáticos e o PL n.º 35/12

    Todo mundo lembra do caso Carolina Dieckmann: a atriz global teve seu computador invadido por hackers, que subtraíram diversas fotos íntimas suas, e que depois de uma malfadada tentativa de extorsão, acabaram caindo na internet pra todo mundo ver. O caso ganhou repercussão nacional, e expôs a vulnerabilidade da lei quanto a esse tipo de situação.

    Por conta da exposição negativa da mídia dada ao ocorrido (e que por outra razão seria?), fora aprovado em caráter de urgência o PL 35/2012, que cria novas condutas no Código Penal para combater esse tipo de conduta delituosa (créditos do link para o pessoal do Tecnoblog), os artigos 154-A e 154-B, a saber:
    Art. 154-A. Devassar dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurançae com o fim de obter, adulterar ou destruir dados ouinformações sem autorização expressa ou tácita do titular do dispositivo, instalar vulnerabilidades ou obter vantagem ilícita:
    Pena – detenção, de 3 (três) meses a 1 (um)ano, e multa.
    § 1º Na mesma pena incorre quem produz,oferece, distribui, vende ou difunde programa de computador com o intuito de permitir a prática da conduta definida no caput.
    § 2º Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico.
    § 3º Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais e industriais, informações sigilosas assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido:
    Pena – reclusão, de 6 (seis) meses a 2 (dois) anos, e multa.
    § 4º Na hipótese do § 3º, aumenta-se a penade um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título,dos dados ou informações obtidos, se o fato não constitui crime mais grave.
    § 5º Aumenta-se a pena de um terço à metadese o crime for praticado contra:
    I – Presidente da República, governadores e prefeitos;
    II - Presidente do Supremo Tribunal Federal;
    III - Presidente da Câmara dos Deputados,do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; ou
    IV - dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal.

    Ação Penal 

    Art. 154-B. Nos crimes definidos no art.154-A, somente se procede mediante representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos.

    O que a gente nota logo de cara é o quão complexa a conduta é, já que rendeu uma das redações mais extensas do nosso atual Código Penal. A pena nos parece proporcional, e possibilitará a aplicação de penas restritivas de direito mesmo para a conduta qualificada, presente no parágrafo 3.º do art. 154-A. O que me chamou a atenção, porém, é que eles não perderam tempo para blindarem a si mesmos, com a causa de aumento prevista no parágrafo 5.º. Por que não simplificar e simplesmente aplicar a causa de aumento ao crimes praticado contra funcionário público? A impressão que tive - e espero estar errado - é que nossos legisladores se preocuparam em punir com maior rigor quem tentar de qualquer forma direcionar seus ataques contra eles. Numa época em que pedimos por mais transparência, esse parágrafo parece nos mandar a mensagem errada.

    A ação penal, nos termos do art. 154-B, seria pública condicionada à representação (ou seja, a vítima teria de manifestar sua vontade de processar o autor do fato delituoso antes de o Ministério Público promover a ação). De novo, porém, vemos a blindagem sendo operada em favor dos agentes públicos - casos em que o MP poderá agir independentemente de qualquer representação.

    A inovação legislativa é muito bem vinda, a lei não pesou a mão na pena a ser aplicada, dando margem à aplicação de penas alternativas, e sua redação nos parece, num primeiro momento, bem interessante, apesar da aparente defesa de interesses pessoais por parte de alguns de nossos representantes. A pergunta que precisamos nos fazer, porém, é a seguinte: havia necessidade de criar essa conduta no nosso Código Penal?

    Geralmente nos perguntamos isso, porque lembramos dos artigos 313-A e 313-B do Código Penal, vigentes na nossa norma desde 2000. Tais artigos, porém, precisam ser analisados dentro do contexto em que foram criados, para entendermos se há a necessidade das novas tipificações expostas acima.

    Quando de sua aprovação, os artigos 313-A e 313-B foram discutidos no final da era da internet discada, ou seja, nos anos de 1998 e 1999, sendo aprovados somente no ano seguinte (numa época em que começavam a surgir os primeiros - e caríssimos - planos de banda larga ADSL). Não se acreditava que com uma internet de qualidade tão baixa e de tãos poucos recursos, alguém seria capaz de invadir um sistema fechado em intranet (rede interna). Mal falávamos em acesso remoto naquela época, e depois de casos emblemáticos como a fraude que causou a quebra do Banco Nacional, acreditava-se que somente os técnicos de informatica ou funcionários que operassem diretamente com o sistema é que poderiam praticar esses crimes. Exatamente por isso, nota-se que os artigos 313-A e 313-B encontram-se dentro do capítulo dos crimes contra a administração praticados por funcionários públicos.

    Fonte: STJ Oficial (Facebook)
    Tornando uma conversa longa, curta, o Código Penal já possui crimes que tratam de invasão de sistemas informáticos para alteração, exclusão e inclusão não autorizada de dados, porém, por conta da própria redação dada a esses delitos, tais condutas são classificadas como crimes próprios, ou seja, só funcionários públicos podem praticá-las. E como sabemos que a analogia in malan partem não é admitida no nosso ordenamento, um terceiro (particular) que cometa esse crime acaba praticando uma conduta atípica.

    Essa nova lei é só o pontapé inicial de um processo de regulamentação da internet no Brasil - um processo que, convenhamos, se arrasta há mais de uma década sem muitos resultados. Até me causa um certo mal estar ver que precisou uma atriz global ter seu computador invadido para que o poder público se movimentasse, depois de anos vendo pessoas comuns sendo vítimas desse tipo de conduta. Ainda fica faltando votar o Marco Civil da internet brasileira. Este sim, muito importante, serviria de base para uma série de regulações que viriam a seguir, ficando assegurados os princípios de liberdade de expressão e neutralidade da rede, bem como inviolabilidade dos dados pessoais e das comunicações online. Provedores também seriam obrigados a manter registro por um ano de conexões e aplicações utilizadas pelos assinantes. Pretendemos ainda comentar o Marco Civil em uma postagem própria em breve.

    Concluímos que a inclusão desses novos tipos é necessária, e atende a uma demanda relativamente antiga da sociedade, com relação à proteção da intimidade e segurança dos dados pessoais que temos em sistemas de computador. A invasão de sistemas por si só ainda é fato atípico no Brasil, e a nova lei garantirá meios para que o Estado possa punir pessoas mal-intencionadas que queiram capturar esses dados. Agora, se vamos conseguir aplicar essa norma na prática... Aí já é outro problema que o poder público precisará discutir.
    • Comentários do Blogger
    • Comentários do Facebook

    0 comentários:

    Postar um comentário

    Item Reviewed: Invasão de Sistemas Informáticos e o PL n.º 35/12 Rating: 5 Reviewed By: Raphael Chaia
    Ir para Cima