• Carregando...

A internet não é mais uma terra sem lei! Com a entrada em vigor das Leis 12.735 e 12.737, ambas de 2012, temos a aplicação penal de normas específicas sobre os crimes digitais próprios, aqueles cometidos contra dados, informações ou sistemas de informação, ao revés dos crimes digitais impróprios, quando os sistemas de informação apenas servem como meio para se praticar o delito.

O que muda? A principal modificação é que agora o usuário deve ter mais cuidado em proteger suas informações e ferramentas, assim como há maior capacidade de responsabilização daqueles que invadem dispositivos alheios para pegar dados. As penas variam de detenção de 3 meses até reclusão de 2 anos. Os agravantes para aumento de pena são prejuízo econômico, divulgação ou vazamento dos dados na internet ou se resultar na obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas ou o controle remoto não autorizado do dispositivo invadido.

A Lei 12.737, conhecida como Lei Carolina Dieckmann, trouxe o tipo penal da invasão ilegítima de sistemas de informação, ampliou o tipo do crime de indisponibilização de serviço público (Art. 266 do Código Penal) e equiparou o cartão magnético a um documento particular, para que a falsificação de cartões de débito e crédito, per si, seja punível.

No entanto, o tipo penal de invasão necessita de algumas condições para que o crime seja configurado, pela seguinte fórmula: invasão com rompimento de sistema de segurança + obtenção, exclusão ou modificação de dados sem a devida autorização = crime 154-A do Código Penal.

Ainda receberá as mesmas penas da invasão aquele que instala uma vulnerabilidade em um sistema de informação para obter vantagem indevida, por exemplo, um backdoor ou uma configuração para que algumas portas de comunicação à internet fiquem sempre abertas.

O usuário de gadgets e dispositivos informáticos comuns está protegido contra hackers e pessoas mal intencionadas que abusam de confiança ou buscam intencionalmente devassar dispositivo para se apropriar de dados do computador ou prejudicar o seu proprietário, com a exclusão ou alteração de dados, para que fiquem imprestáveis, ou, ainda, informações íntimas e privadas, como fotos, documentos e vídeos.

As empresas possuem maior proteção jurídica contra a espionagem digital, pois a obtenção de segredos comerciais e/ou informações sigilosas definidas por lei agora também se enquadram na legislação.

A Lei 12.735, reconhecida como Lei Azeredo, também entrou em vigor na mesma data, mas carregou pouca coisa de seu projeto original, restando somente duas disposições jurídicas. A primeira indicando que as Polícias Judiciárias mediante regulamentação deverão se preparar para o combate de crimes digitais e que em casos de crime de discriminação (Lei 7.716 de 1989), o juiz poderá solicitar a retirada de conteúdo discriminatório não somente de rádio, tevê ou internet, mas de qualquer meio possível.

Contudo, observa-se que as penas são baixas, o que permite o enquadramento dos crimes como pequeno potencial ofensivo, o que não se coaduna com a proteção dos ativos intangíveis, a pedra ângular da sociedade da informação. Muitas vezes uma apropriação indevida de dados pode ser mais prejudicial que um furto comum e, por isso, não deveria ter pena mais baixa; sobretudo em casos de espionagem que podem levar à concorrência desleal.

Essas leis não esgotaram os tipos penais digitais, pois é impossível que não se considere como crime a indisponibilidade de sistemas de informação de entidades privadas, como sites de comércio eletrônico ou bancos, ou a disseminação de vírus e outros códigos maliciosos, em razão da sociedade inteira estar cada vez mais interconectada.

Também não houve cuidado do legislador ao indicar que a invasão necessita de obtenção, modificação ou exclusão de dados, pois a bisbilhotagem ou envio de dados para terceiros podem desviar do tipo penal, além de considerar que invadir dispositivo sem mecanismo de segurança também não é crime. Sem mencionar que a falta de obrigação de guarda de logs de conexão e acesso pode inviabilizar a instrução criminal pela dificuldade em se identificar o agente.

Por fim, para que haja proveito da lei para a proteção dos seus dispositivos, é indispensável utilizar proteção com senha, código ou dados biométricos para impedir o acesso não autorizado. Isso vale para computadores de mesa, notebooks, tablets, smartphones e reprodutores de áudio ou vídeo portáteis. É importante deixar um sistema de firewall ou detecção de intrusão sempre ativo e com perfil de atividades maliciosas sempre atualizado e refinado para evitar falsos positivos. Por fim, sempre que notar atividade suspeita, comunicar a autoridade policial e buscar ajuda de especialista imediatamente, além de evitar usar o dispositivo para que as provas digitais sejam preservadas em caso de perícia.

0 COMENTÁRIO(S)
Deixe sua opinião
Use este espaço apenas para a comunicação de erros

Máximo de 700 caracteres [0]