Digitalis direito digital por Patrícia Peck

O que muda com a entrada em vigor da nova Lei de Crimes Digitais?

Publicada em 15/04/2013 9:03

A Internet não é mais uma terra sem lei! Com a entrada em vigor das leis 12.735 e 12.737, ambas de 2012, temos a aplicação penal de normas específicas sobre os crimes digitais próprios, aqueles cometidos contra dados, informações ou sistemas de informação, ao revés dos crimes digitais impróprios, onde os sistemas de informação apenas servem como meio para se praticar o delito.

O que muda agora? A principal modificação é que agora o usuário deve ter mais cuidado em proteger suas informações e ferramentas, bem como há maior capacidade de responsabilização daqueles que invadem dispositivos alheios para pegar dados. As penas variam de dentenção de 3 meses até reclusão de 2 anos. Os agravantes para aumento de pena são pejuízo econômico, divulgação ou vazamento dos dados na internet ou resultar na obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas ou o controle remoto não autorizado do dispositivo invadido.

A lei 12.737, conhecida como Lei Carolina Dieckmann, trouxe o tipo penal da invasão ilegítima de sistemas de informação, ampliou o tipo do crime de indisponibilização de serviço público (art. 266 do Código Penal) e equiparou o cartão magnético a um documento particular, para que a falsificação de cartões de débito e crédito, per si, seja punível.

No entanto, o tipo penal de invasão necessita de algumas condições para que o crime seja configurado, pela seguinte fórmula:

Ainda, receberá as mesmas penas da invasão aquele que instala uma vulnerabilidade em um sistema de informação para obter vantagem indevida, por exemplo, um backdoor ou uma configuração para que algumas portas de comunicação à internet fiquem sempre abertas.

O usuário de gadgets e dispositivos informáticos comuns estão protegidos contra hackers e pessoas mal intencionadas que abusam de confiança ou buscam intencionalmente devassar dispositivo para se apropriar de dados do computador ou prejudicar o seu proprietário, com a exclusão ou alteração de dados, para que fiquem imprestáveis, ou ainda, informações íntimas e privadas, como fotos, documentos e vídeos.

As empresas possuem maior proteção jurídica contra a espionagem digital, pois a obtenção de segredos comerciais e ou informações sigilosas definidas por lei agora também se enquadram na legislação.

A lei 12.735, reconhecida como Lei Azeredo, também entrou em vigor na mesma data, mas carregou pouca coisa de seu projeto original, restando somente duas disposições jurídicas. A primeira indicando que as Polícias Judiciárias mediante regulamentação deverão se preparar para o combate de crimes digitais e que em casos de crime de discriminação (lei 7.716 de 1989), o Juiz poderá solicitar a retirada de conteúdo discriminatório não somente de rádio, TV ou internet, mas de qualquer meio possível.

Contudo, observa-se que as penas são baixas, o que permite o enquadramento dos crimes como pequeno potencial ofensivo, o que não se coaduna com a proteção dos ativos intangíveis, a pedra angular da sociedade da informação. Muitas vezes uma apropriação indevida de dados pode ser mais prejudicial que um furto comum e, por isso, não deveria ter pena mais baixa; sobretudo em casos de espionagem que podem levar à concorrência desleal.

Essas leis não esgotaram os tipos penais digitais, pois, é impossível que não se considere como crime a indisponibilidade de sistemas de informação de entidades privadas, como sites de comércio eletrônico ou bancos, ou a disseminação de vírus e outros códigos maliciosos, em razão da sociedade inteira estar cada vez mais interconectada.

Também, não houve cuidado do legislador ao indicar que a invasão necessita de obtenção, modificação ou exclusão de dados, pois a bisbilhotagem ou envio de dados para terceiros podem desviar do tipo penal, além de considerar que invadir dispositivo sem mecanismo de segurança também não é crime. Sem mencionar que a falta de obrigação de guarda de logs de conexão e acesso podem inviabilizar a instrução criminal pela dificuldade em se identificar o agente.

Por fim, para que haja proveito da lei para a proteção dos seus dispositivos é indispensável utilizar proteção com senha, código ou dados biométricos para impedir o acesso não autorizado. Isso vale para computadores de mesa, notebooks, tablets, smartphones e reprodutores de áudio ou vídeo portáteis. É importante deixar um sistema de firewall ou detecção de intrusão sempre ativo e com perfil de atividades maliciosas sempre atualizado e refinado para evitar falsos positivos.

Sempre que notar atividade suspeita, comunique à autoridade policial e busque ajuda de especialista imediatamente. Além disso, evite usar o dispositivo para que as provas digitais sejam preservadas em caso de perícia.

(*) Com a colaboração de Victor Auilo Haikal, advogado especialista em Direito Digital, sócio do escritório Patricia Peck Pinheiro Advogados

  • mstrey

    Penso que um dos maiores problemas desta lei é que todo e qualquer acesso de dispositivo alheio é uma “invasão” e portanto passível de punição criminal. Se um usuário tiver um problema em seu computador e chamar um técnico para resolver este técnico deve primeiro solicitar que o usuário assine um termo de compromisso dando permissão para acesso total aos dados do dispositivo para não ser considerado um criminoso.
    Se um amigo seu for na sua casa e visualizar a área de trabalho do seu computador ele estará classificado como invasor pelo texto da referida lei. Todos somos criminosos em potencial. Ao meu ver o crime deveria iniciar apenas quando alguém fizesse utilização indevida das informações e não pelo simples fato de ter tido acesso a estas informações.

  • Gule

    Só faltou mencionar ONDE denunciar. Foi sempre o grande problema!

  • Alam

    Acho que não, já que no texto informa que “o tipo penal de invasão necessita de algumas condições para que o crime seja configurado, pela seguinte fórmula: Invasão com rompimento de sistema de segurança + obtenção, exclusão ou modificações de dados sem a devida autorização. Porém mesmo assim, acredito que o termo assinado, citado por você, é uma boa ferramenta de respaldo para o profissional técnico.

  • mstrey

    é extremamente comum que um usuário esqueça a senha de seu computador e é extremamente fácil alterar a senha sem saber a anterior. Várias vezes precisei recuperar arquivos deletados pelo usuário.

    em ambos os casos obviamente a recuperação envolve o rompimento de um sistema de segurança e também são atividades extremamente triviais para técnicos de suporte.

  • Alam

    tem razão, mas acho isso bom. Assim como um procurador precisa ter um documento de respaldo, agora vc precisará de um também. Tenho uma impressão que isso soma na sua profissão.

  • mstrey

    o X da questão é que uma vez que o usuário me autorizou ele está abrindo mão da proteção que a lei criou. A lei não criminalizou a utilização dos dados e sim o acesso a eles. Uma vez que o usuário me der acesso posso utilizar pois está implícito que o acesso me da o direito de uso.

    Essa história ainda vai dar bastante confusão. Como falei no inicio o ideal seria se a punição fosse somente pela utilização indevida e não simplesmente pelo acesso.

    Se eu ver as fotos da Carolina Dieckman pelada mas não copiar elas, não dar acesso a outra pessoa, não divulgar como obter acesso nem dizer que um dia eu tive acesso a elas, qual o problema real que isso causou?

    Se eu entrar num banco e achar uma falha no cofre que me permita olhar o dinheiro, mas eu não contar pra ninguém. quem estará sendo afetado?

    O problema é com o ego das pessoas. Atualmente se eu achar uma falha de segurança em algum serviço de uma empresa e eu avisar ela dessa falha posso ser preso de acordo com essa tal lei. O melhor é deixar a falha lá, mesmo que a empresa esteja sendo prejudicada por outros, e fingir que nunca viu ela.

  • Alam

    É verdade.