728x90 AdSpace

  • Novidades

    quarta-feira, 3 de abril de 2013

    Considerações acerca da Lei n.º 12.737/12 (Lei Carolina Dieckmann)

    Já havíamos comentado aqui no blog acerca do PL nº 35/2012, e citamos algumas vezes a publicação da lei n.º 12.737/12, responsável por trazer para nosso ordenamento jurídico o primeiro conjunto complexo de crimes eletrônicos próprios, com novas condutas antes atípicas em nosso ordenamento. 

    Pois bem, a lei trazia uma vacatio de 120 dias, e entrou em vigor finalmente no dia 02 de abril do corrente ano. Cercada de algumas críticas, dedicamos agora um espaço no nosso blog para comentar melhor os novos dispositivos trazidos pela lei, e como eles eventualmente impactarão no nosso ordenamento jurídico.
    Invasão de dispositivo informático  
    Art. 154-A.  Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita: 

    Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa.  

    Reprodução internet
    Todo o propósito da lei nasceu dessa conduta, a mesma praticada contra a atriz Caroline Dieckmann, a qual empresta seu nome para a lei informalmente. Por esse artigo, todo aquele que acessar de forma não autorizada um sistema informático, com qualquer finalidade entre as descritas no caput, responderá com uma pena de 03 meses a 01 ano. Trata-se de crime comum (pode ser praticado por qualquer pessoa), formal (não depende de um resultado material - a mera invasão consuma a conduta), com finalidade específica; é importante ressaltar que não há a necessidade do exaurimento da conduta para a consumação do fato. Se houver resultado danoso mais grave, responder-se-á pelo mesmo com causa especial de aumento, prevista no parágrafo 2.º do mesmo artigo.

    Mais curioso notar que essa disposição resolve o velho conflito acerca da tipificação da invasão de contas de e-mail. Apesar de o anteprojeto do Novo Código Penal tipificar a conduta na violação de correspondência finalmente (art. 151), por ora, o artigo 154-A será o aplicável, dispensando-se a polêmica tipificação no art. 10 da Lei de Sigilo Telefônico.
    § 1o  Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput.
    Esse é o primeiro ponto polêmico da nova lei: entendemos que tais programas de computador são nossos bons e velhos conhecidos vírus de computador, códigos que se prendem a outros programas e se replicam no sistema, causando desde danos até a subtração de informações. De fato, atacar a fonte da principal ferramenta que possibilita a invasão de sistemas é uma iniciativa plausível, porém, fica no ar o questionamento de como será feito o rastreamento do responsável pelo desenvolvimento do vírus. Consigo imaginar algumas situações concretas em que você consiga chegar no distribuidor, mas no desenvolvedor... Bem, esperamos para ver o que será feito, torcendo para que essa não seja uma letra morta.
    § 2o  Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico.
    Já comentamos brevemente o dito parágrafo, passemos ao próximo.
    § 3o  Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido:

    Pena - reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave.

    A forma qualificada do crime de invasão de sistema informático diz respeito à violação de informação sigilosa. Seria como o crime de violação de segredo, mas praticado por meio eletrônico. O objetivo é claro: proteção de profissionais e empresas contra a clássica conduta de espionagem industrial. A lei foi extremamente feliz ao contemplar o acesso remoto, a forma hoje mais comum de invasão a redes fechadas (intranet) e arquivos privativos de grandes empresas e escritórios. A conduta recebe um tratamento mais rigoroso pelo claro potencial danoso, muito superior ao previsto no caput, que cobre qualquer tipo de informação subtraída, e não só aquelas sob a égide do sigilo e proteção especial.
    § 4o  Na hipótese do § 3o, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos.
    Desdobramento natural da forma qualificada, é uma causa de aumento especial pelo exaurimento da conduta. Se um sujeito obtiver uma informação sigilosa por meio informático, responde-se pelo crime de invasão de dispositivo na forma qualificada; se comercializar essa informação a terceiro, ou seja, revelá-la de forma não autorizada, tornando-a pública, aplicar-se-á a causa de aumento do parágrafo em epígrafe. Simples assim.
    § 5o  Aumenta-se a pena de um terço à metade se o crime for praticado contra 
    I - Presidente da República, governadores e prefeitos;
    II - Presidente do Supremo Tribunal Federal;
    III - Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; ou
    IV - dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal.
    Já tecemos nossos comentários acerca deste artigo quando discutimos o PL n.º 35/2012. Ainda persevera a sensação de que o legislador aproveitou o ensejo da nova lei para se blindar de eventuais invasões em seus sistemas. De qualquer forma, a justificativa é clara: invadir o computador de um chefe de estado ou de um membro do alto escalão do governo representa uma ameaça ao próprio Estado Brasileiro. O tratamento, obviamente, deve ser mais severo.  
    Ação penal
    Art. 154-B.  Nos crimes definidos no art. 154-A, somente se procede mediante representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos.
    Nenhum grande segredo, o art. 154-B define o tipo de ação penal que julgará esses casos (ação penal pública condicionada à representação), exceto nas hipóteses do parágrafo 5.º, em que a ação será pública incondicionada.

    A lei n.º 12.737/12 trouxe ainda alterações aos arts. 266 e 298 do Código Penal, que passam a vigorar com a seguinte redação:
    Interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou de informação de utilidade pública

    Art. 266. [...]

    § 1º  Incorre na mesma pena quem interrompe serviço telemático ou de informação de utilidade pública, ou impede ou dificulta-lhe o restabelecimento.

    § 2o  Aplicam-se as penas em dobro se o crime é cometido por ocasião de calamidade pública.” (NR)
    O artigo 266 referia-se somente à "interrupção ou perturbação de serviço telegráfico ou telefônico". Bem, todo mundo sabe que telégrafo é algo que mal existe nos dias de hoje, e os serviços de telefonia estão perdendo aos poucos espaço para o advento da internet como meio mais utilizado para comunicação entre pessoas (SMS, WhatsApp, e qualquer outro meio de comunicação instantânea). Nada mais natural que a internet entrasse na relação de meios de comunicação listada no art. 266 do CP.

    O artigo em epígrafe faz uso da expressão "telemático". Essa é a expressão adotada na lei brasileira para se referir à internet e meios de comunicação eletrônicos em geral. 
    Falsificação de documento particular

    Art. 298.  [...]

    Falsificação de cartão

    Parágrafo único.  Para fins do disposto no caput, equipara-se a documento particular o cartão de crédito ou débito.
    O novo dispositivo, inserido dentro do crime de falsificação de documento particular, resolve uma das mais velhas discussões do Direito Penal no que tange às fraudes eletrônicas. Parte da doutrina enquadrava a falsificação de cartão de crédito como furto qualificado mediante fraude; outra parte, como estelionato. Com o que dispõe a nova lei, falsificar cartão de crédito agora é falsificação de documento particular, deixando claro que a pena do art. 298 pune a mera falsificação; o uso do cartão será melhor enquadrado no furto qualificado mediante fraude, seguindo entendimento recente do Superior Tribunal de Justiça, que enquadrou nesse crime as fraudes de internet banking em geral.  

    No geral, a lei n.º 12.737/12 não resolve todos os nossos problemas, mas é de fato uma excelente iniciativa para tipificar uma série de condutas que vem sendo praticadas há anos na internet, sem qualquer responsabilização. Muitas questões permanecem obscuras, como uma definição jurídica clara do que seriam os dados protegidos pela lei; porém, espera-se que o Marco Civil, a ser votado nos próximos meses, supra essas lacunas, e sirva de base para novas iniciativas que começarão a construir cada vez mais um cenário de crimes eletrônicos no Brasil.
    • Comentários do Blogger
    • Comentários do Facebook

    0 comentários:

    Postar um comentário

    Item Reviewed: Considerações acerca da Lei n.º 12.737/12 (Lei Carolina Dieckmann) Rating: 5 Reviewed By: Raphael Chaia
    Ir para Cima