O que mudou com a Lei Carolina Dieckmann

Certamente você já ouviu falar dessa lei e deve saber que ela gerou muita polêmica. Primeiro pelo seu surgimento repentino. Parecia mais uma daquelas leis que iria tramitar pelo Congresso e não ia dar em nada, até pelo de fato de já ter ocorrido vários casos de roubo de informações de computadores e do nada resolveram criar uma lei pra isso só porque aconteceu com uma atriz global. O surpreendente foi que o projeto de lei foi aprovado em tempo recorde, levando em conta toda a burocracia do Congresso, até resultar na Lei nº 12.737.

O que chamou atenção foi que, para os profissionais de TI e especialistas em direito da parte de TI, as alterações feitas no código penal referentes a essa lei foram alvo de muitas críticas tanto pela ambiguidade quanto pela não necessidade das alterações proporcionadas por ela. Crimes cibernéticos já aconteciam antes dessa lei ter sido criada e sempre eram resolvidos em cima das leis que já faziam parte do código penal.

A lei veio então não só para dificultar o trabalho das pessoas que trabalham na área de segurança, como também de advogados. A seguir vem, em negrito, a íntegra da lei e o que não estiver em negrito são os comentários a respeito do respectivo trecho.

As informações com [1] foram obtidas de palestras(essa e essa) do advogado Walter Capanema e as com [2] foram obtidas do site do Planalto.

 

LEI Nº 12.737, DE 30 DE NOVEMBRO DE 2012

“Dispõe sobre a tipificação criminal de delitos informáticos; altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 – Código Penal; e dá outras providências.”

 

“Invasão de dispositivo informático

Art. 154-A. Invadir dispositivo informático alheio,conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:

Pena – detenção, de 3 (três) meses a 1 (um) ano, e multa

[1] Ambiguidade: O que é um dispositivo informático alheio? Pode ser qualquer dispositivo eletrônico. No caso de dispositivos de hardware fechados, não se pode invadir ou praticar engenharia reversa para poder estudar seu funcionamento.

Outro caso de ambiguidade na definição da finalidade da invasão. Com a análise forense é possível obter os dados que foram obtidos, mas não tem como saber qual foi a finalidade do invasor ao fazer o ataque.

 

§ 1º Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no  caput.

Isso é exatamente o que fazem os peritos de computação forense, os mesmos que trabalham para garantir a veracidade das provas nos processos em que há algum computador envolvido.

Segundo esse inciso, eles são criminosos.

 

§ 2º Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico.

[2] Então seria um crime econômico obtendo vantagem ilícita através de um algum artifício? Isso é o que caracteriza estelionato (lei 171). Por sinal, tem pena de 1 a 5 anos e multa. Mais do que propõem a Lei Carolina Dieckmann.

 

§ 3º Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido:

Pena – reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave.

[1] Conteúdo de comunicações eletrônicas privadas seria o conteúdo que está armazenado no computador, que pode ser interceptado através de grampos. Isso pode ser julgado pela Lei 9.296.

É importante notar que esse grampo é referente a casos de território nacional, não tendo efeito para casos de grampos realizados por outros países.

As informações sigilosas definidas em lei só existem para administração pública, podendo ser julgadas pela Lei 12.527, que é a lei de proteção a dados públicos.

 

§ 4º Na hipótese do § 3º, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos.

[2] Divulgação de dados particulares de outrem, sem justa causa, é o Art. 153 do Código Penal e possui pena de 1 a 6 meses, ou multa.

 

§ 5º Aumenta-se a pena de um terço à metade se o crime for praticado contra:

I – Presidente da República, governadores e prefeitos;

II – Presidente do Supremo Tribunal Federal;

III – Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; ou

IV – dirigente máximo da administração direta e indireta

federal, estadual, municipal ou do Distrito Federal.”

[2] No código penal há crimes contra a honra que são os que ferem a honra de um cidadão. Para isso utilizam-se meios de comunicação, que nesse caso já deveria incluir a internet. Ainda mais, dentre os crimes há o Art. 141 do Código Penal, que diz que a pena aumenta um terço se a vítima for Presidente da República. Apenas abrangeu para os outros chefes de Estado.

 

“Ação penal

Art. 154-B. Nos crimes definidos no art. 154-A, somente se procede mediante representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos.”

 

Art. 3º Os arts. 266 e 298 do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 – Código Penal, passam a vigorar com a seguinte redação:

“Interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou de informação de utilidade pública

 

Art. 266. ………………………………………………………………………..

 

§ 1º Incorre na mesma pena quem interrompe serviço telemático ou de informação de utilidade pública, ou impede ou dificulta-lhe o restabelecimento.

[1] Ambiguidade: Esse inciso é para evitar, por exemplo, ataques de negação de serviço a empresas de utilidade pública, mas… o que são e quais são essas empresas de utilidade pública? Essa ambiguidade deixa brecha para qualquer vítima de ataque de negação de serviço.

 

§ 2º Aplicam-se as penas em dobro se o crime é cometido por ocasião de calamidade pública.” (NR)

 

“Falsificação de documento particular

 

Art. 298. ………………………………………………………………………..

 

Falsificação de cartão

Parágrafo único. Para fins do disposto no caput, equipara-se a documento particular o cartão de crédito ou débito.” (NR)

[1] Não há falsificação de cartão, em si, visto que pela rede só é possível capturar os dados do cartão.

Art. 4º Esta Lei entra em vigor após decorridos 120 (cento e vinte) dias de sua publicação oficial.

Revisado em 06/09/2017

Anúncios

4 opiniões sobre “O que mudou com a Lei Carolina Dieckmann”

    1. Sim, já havia o projeto tramitando na Câmara mas assim que teve o caso de Dieckmann o negócio acelerou o foi aprovado quase que imediatamente.
      Realmente deveria ter citado isso no post. Valeu por complementar!

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s