A lei nº 12.737, apelidada de Lei Carolina Dieckmann, se originou do Projeto de Lei nº 2.793/2011. Em comparação com outras intenções legislativas relacionados aos crimes cibernéticos, teve um desenvolvimento e aprovação mais rápida, quanto tomamos por exemplo o Projeto de Lei nº 84/1999, também conhecido como “Lei Azeredo” ou então o Projeto de Lei nº 2126/2001, que se originou da iniciativa legislativa de consulta pública, com o título de Marco Civil da Internet.
Inicialmente, cabe a observação de que a atriz Carolina Dieckmann, que emprestou sem nome à lei, pode não ter sofrido do crime criado na própria lei. A ocorrência pode ser enquadrada com os crimes de extorsão e difamação.
Outra questão que desvincula a aprovação da lei com o acontecimento é o fato de que o projeto de lei foi apresentado em 2011 enquanto que a atriz se tornou vítima somente no ano seguinte.
A nova lei adicionou quatro artigos ao Código Penal, sejam eles :
Invasão de dispositivo informático
Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:
Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa.
§ 1o Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput.
§ 2o Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico.
§ 3o Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido:
Pena - reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave.
§ 4o Na hipótese do § 3o, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos.
§ 5o Aumenta-se a pena de um terço à metade se o crime for praticado contra:
I - Presidente da República, governadores e prefeitos;
II - Presidente do Supremo Tribunal Federal;
III - Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; ou
IV - dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal.”
Ação penal
Art. 154-B. Nos crimes definidos no art. 154-A, somente se procede mediante representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos.”
Art. 3o Os arts. 266 e 298 do Decreto-Lei no 2.848, de 7 de dezembro de 1940 - Código Penal, passam a vigorar com a seguinte redação:
“Interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou de informação de utilidade pública
Art. 266. ........................................................................
§ 1º Incorre na mesma pena quem interrompe serviço telemático ou de informação de utilidade pública, ou impede ou dificulta-lhe o restabelecimento.
§ 2o Aplicam-se as penas em dobro se o crime é cometido por ocasião de calamidade pública.” (NR)
“Falsificação de documento particular
Art. 298. ........................................................................
Falsificação de cartão
Parágrafo único. Para fins do disposto no caput, equipara-se a documento particular o cartão de crédito ou débito.” (NR)
Observamos que a relação com a tecnologia e seus diferentes meios de uso se torna explícita no texto legislativo. Isso pode fazer com que diferentes interpretações sejam utilizadas na sua efetiva aplicação.
Os termos técnicos utilizados na Lei proporcionam dúvidas, pois podem ser abordados e interpretados de diferentes formas que podem vir a prejudicar ou então beneficiar os acusados dessas práticas.
Termos como “dispositivo informático alheio” ou então “Mecanismo de Segurança” podem receber inúmeras definições e diferentes entendimentos.
A Jurisprudência e a prática jurídica ainda não tiveram um tempo hábil para ajustar os seus conceitos, de forma que muitas dúvidas e respostas ainda serão levantadas e dirimidas.
As novas relações e os novos tipos de crimes urgem o aparo legal para a proteção dos direitos dos usuários das novas tecnologias, mesmo daqueles que a utilizam de informa indireta no seu dia a dia.
A legislação penal pátria já defendia os direitos das vítimas dos “velhos crimes” que eram cometidos por novos meios, porém a Lei nº 12.737 aborda novos tipos penais, que demonstram que como operadores do Direito temos a necessidade de atualizar os nossos conhecimentos.
Estamos longe de uma situação ideal da proteção de nossos direitos no ciberespaço, porém é possível reprimir, salvo algumas dificuldades pontuais, o uso incorreto das novas tecnologias. Deve então o operador do direito, buscar esses novos conhecimentos, independente de qual seja sua área de especialização, de forma a fazer parte das novas interações de nossa sociedade.
_______________________________________________________________________
Nenhum comentário:
Postar um comentário