Verba non Verbera: Lei Carolina Dieckmann

Facebooktwittergoogle_plusreddittumblrmailFacebooktwittergoogle_plusreddittumblrmailby feather

Verba non Verbera – Lei Carolina Dieckmann

Você conhece a “Lei Carolina Dieckmann”? A coluna do “advogado pão” mais lindo, atrasada devido à correria com o Lingerie Day (mil desculpas!), explica tudo sobre isso.

Enjoy, delícias!

crimesvirtuais-carolina-dieckmann

Lei Carolina Dieckmann

“Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:

Pena – detenção, de 3 (três) meses a 1 (um) ano, e multa.

§ 1º Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput.

§ 2º Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico.

§ 3º Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido:
Pena – reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave.

§ 4º Na hipótese do § 3º, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos.”

Sejamos sinceros… vocês, caros leitores, não vieram aqui para saber quais as mudanças que a chamada “Lei Carolina Dieckmann” (Lei nº. 12.737, de 30 de novembro de 2012) trouxe para a segurança dos Chefes dos Poderes da República, dirigentes máximos da Administração ou em caso de espionagem industrial (bom, a menos que você seja o Eike e, nesse caso, entra em contato e a gente negocia uns honorários bem bacanas aí, rsrs). Assim, vamos procurar restringir nosso texto às situações do cotidiano.

Além, temos que ressaltar um outro ponto: por mais que falemos de apenas do artigo 154-A de nosso Código Penal – yep, a famosa “Lei Carolina Dieckmann” veio para modificar o Código Penal e, entre outras coisas, inserir o artigo 154-A, que trata de invasão de dispositivo informático – e alguns de seus parágrafos, existe um mundo de condutas e conseqüências a serem analisadas, o que tentaremos fazer de uma maneira bem didática.

• “Invadir dispositivo informático alheio, conectado ou não à rede de computadores” – vocês se lembram de toda a discussão acerca de que, agora, até mesmo “zoar” o amigo que deixou o Facebook dele logado no seu computador poderia dar cadeia? Bom, é verdade, mas não seria por conta desta lei, rs (devemos sempre lembrar do que já foi dito acerca de calúnia, injúria e difamação). Não ocorrerá o crime aqui previsto quando o dispositivo em questão for seu, caro leitor, ou quando, por exemplo, tratar-se de computador da família, a que todos na casa tem acesso.

• “mediante violação de mecanismo de segurança” – neste trecho temos englobado desde o mais complexo sistema de criptografia de dados, passando pela gama de antivírus existentes e até mesmo a mais simples das senhas de celular ou aquele sistema de conectar os pontos na seqüência correta para destravar o aparelhos que alguns têm. Qualquer um destes constitui um mecanismo de segurança.

• “e com o fim de obter, adulterar ou destruir dados ou informações” – não basta apenas a pessoa, por exemplo, pegar um celular que não seja dela e inserir a senha para desbloquear; para que haja a configuração do crime, é necessário que se comprove a intenção de descobrir alguma informação, adulterar ou apagar dados do aparelho (e, sim, meus caros leitores ciumentos, apagar o número daquela “piriguete” ou do “ricardão” do celular de seus parceiros constitui, sim, destruição de dados e informações).

• “sem autorização expressa ou tácita do titular do dispositivo” – lembramos aqui que essa autorização tem que ser específica para a visualização ou manipulação desses dados. Por exemplo, o técnico que está consertando seu computador ou celular não pode ficar fuçando o disco rígido ou mesmo formatar a máquina sem a sua autorização (o mesmo vale, DE NOVO, para os leitores ciumentos que ficam vasculhando celulares e computadores alheios!!).

• “ou instalar vulnerabilidades para obter vantagem ilícita” – sim, agora é possível processar aqueles que ficam enviando e-mail (cheios de spywares ou malwares) acerca de como aumentar o pênis ou como perder 30 quilos em duas semanas.

• “§1º – Na mesma pena incorre que produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput” – temos aqui a previsão de equiparação ao crime qualquer conduta que implique em fornecer os meios para que a invasão de dispositivo seja realizada.

• “§3º Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido:” – como dissemos anteriormente, deixaremos de lado a espionagem (inserir aqui a trilha sonora de Missão Impossível) e apenas ressaltaremos que, por exemplo, o marido invade o computador da esposa, encaminha as conversas de e-mail dela para o dele, ou a namorada que tira “print” das conversas de Whatsapp ou SMS do namorado, não apenas estão cometendo o crime previsto aqui como a pena para eles é ainda mais alta. E isso vale também para aqueles que adquirem fotos de “peladeza” alheia sem o consentimento do dono do dispositivo e até mesmo para quem instala aplicativo que permita acionar remotamente o GPS de celular alheio para poder ficar controlando os passos da pessoa.

• “§4º Na hipótese do § 3º, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos.” – ok… aqui não bastou a pessoa ter acesso a um dispositivo alheio, ela burla os mecanismos de segurança, com o intuito de ficar xeretando a vida do outro, acessa os dados sem permissão, piora a situação fazendo cópia desses dados (mensagens, textos, fotos, vídeos, conversas gravadas etc.)… não contente com tudo isso, a pessoa resolve chutar de vez o balde e DIVULGA os dados! Neste caso, não apenas o “meliante” já responde por uma pena maior, como essa pena ainda pode ser aumentada de um a dois terços, independentemente se essa divulgação se deu mediante pagamento ou de graça.

Em suma, caros leitores, a tão discutida Lei nº. 12.737 trouxe, em tese, uma maior segurança ao sagrado direito à privacidade de cada um.

Facebooktwittergoogle_plusrsstumblrinstagramFacebooktwittergoogle_plusrsstumblrinstagramby feather

4 comments to Verba non Verbera: Lei Carolina Dieckmann

Leave a reply Cancel reply

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>