Crimes informáticos e criação da Lei Carolina Diekmann (Por Dr. Paulo Henrique Luna)

DR. PAULO HENRIQUE LUNA
No dia 03(três) de dezembro de 2012, foi sancionada pela Presidente Dilma Rouseff a Lei12.737, trazendo substancial avanço na legislação no que se refere aos crimes informáticos, essa importância se traduz nas lacunas existentes em relação à matéria, com o fim de se evitar a impunidade dos chamados delitos informáticos.
É visível no contexto mundial atual, a importância dos sistemas de informática, sendo verificado a sua utilização pela maioria das pessoas, principalmente de empresas e órgãos públicos, que dependem da tecnologia existente, cada vez mais moderna e eficaz, facilitando o dia a dia e a prestação dos serviços.
A referida Lei passou a ser conhecidas por Lei Carolina Diekmann, uma vez que a atriz, no mês de maio de 2012, foi vitima de extorsão após ter tido seu computador invadido por crackers, e o conteúdo copiado, sigiloso, foi publicado na internet, uma vez que a atriz não cedeu à extorsão sofrida. Diante de sua repercussão na mídia, este fato foi responsável pela celeridade conferida à tramitação do processo legislativo já em curso no Congresso Nacional que deu ensejo à novidade e mudança legislativa.
A lei entrou em vigor no dia 02 de abril de 2013, 120 dias após a sua publicação, que dispõe sobre a tipificação de delitos informáticos, alterando o Decreto-Lei nº 2.848 de 1940 – Código Penal, onde acresce os arts. 154-A e 154-B, vejamos:
Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:
Pena – detenção, de 3 (três) meses a 1 (um) ano, e multa.
§ 1o Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput.
§ 2o Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico.
§ 3o Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido:
Pena – reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave.
§ 4o Na hipótese do § 3o, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos.
§ 5o Aumenta-se a pena de um terço à metade se o crime for praticado contra:
I – Presidente da República, governadores e prefeitos;
II – Presidente do Supremo Tribunal Federal;
III – Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; ou
IV – dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal.”
O verbo núcleo do tipo é Invadir, ou seja, entrar no dispositivo informático sem autorização do proprietário. A elementar conectado ou não à rede de computadores, amplia a abrangência do delito, a exemplo, podem ser invadidos celulares, pendrives, tablets, computadores, entre outros. Um detalhe importante que deve ser observado é a elementar mediante violação indevida de mecanismo de segurança, onde só haverá o crime do Art. 154-A do CP, se o autor do fato usar sua habilidade para ultrapassar a proteção do sistema informático, mesmo que simples. Em caso de o dispositivo estar completamente desprotegido, a invasão não poderá ser punida pelo crime em análise por não ter ocorrido mediante violação de segurança. Sendo assim, é importante que os usuários se protejam com uso de senhas, antivírus, e sempre evitando sites, propagandas, publicações desconhecidas para que não seja o usuárioresponsável pela invasão.
Oart. 154-B do Código Penal foi inserido com a função de regrar à ação penal do crime de Invasão de Dispositivo Informático, que somente procederão mediante representação, salvo se for cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos, nestes casos, ela será incondicionada.
A lei 12.737/12 também alterou a redação de dois delitos já existentes no Código Penal, o do Art. 266 e do Art. 298 do Código Penal. Ao Art. 266 foi acrescentado o parágrafo primeiro determinando que incorre na mesma pena quem interrompe serviço telemático ou de informação de utilidade pública, ou impede ou dificulta-lhe o restabelecimento, e o Art. 298  foi alterado para equiparar os cartões de crédito à documento particular para fins de tipificação ao caput do artigo. Vejamos a integra dos artigos após a alteração:
Interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou de informação de utilidade pública (Redação dada pela Lei nº 12.737, de 2012)
Art. 266 - Interromper ou perturbar serviço telegráfico, radiotelegráfico ou telefônico, impedir ou dificultar-lhe o restabelecimento:
Pena - detenção, de um a três anos, e multa.
§ 1o Incorre na mesma pena quem interrompe serviço telemático ou de informação de utilidade pública, ou impede ou dificulta-lhe o restabelecimento. (Incluído pela Lei nº 12.737, de 2012)
§ 2o Aplicam-se as penas em dobro se o crime é cometido por ocasião de calamidade pública. (Incluído pela Lei nº 12.737, de 2012)
...
Falsificação de documento particular (Redação dada pela Lei nº 12.737, de 2012)
Art. 298 - Falsificar, no todo ou em parte, documento particular ou alterar documento particular verdadeiro:
Pena - reclusão, de um a cinco anos, e multa.
Falsificação de cartão (Incluído pela Lei nº 12.737, de 2012)
Parágrafo único. Para fins do disposto no caput, equipara-se a documento particular o cartão de crédito ou débito.

Desta forma, apresentamos uma importante atualização no sistema legislativo e jurídico nacional, que por sua vez tem o condão de suprir o vazio anteriormente existente em relação àmatéria aqui exposta, garantindo maior proteção e segurança aos usuários de aparelhos tecnológicos e sistemas de informática. 
Dr. Paulo Henrique Luna
phluna.jus@hotmail.com

Postar um comentário

0 Comentários