segunda-feira, 15 de abril de 2013

IDG Now!: O que muda com a entrada em vigor da nova Lei de Crimes Digitais?




A Internet não é mais uma terra sem lei! Com a entrada em vigor das leis 12.735 e 12.737,ambas de 2012, temos a aplicação penal de normas específicas sobre os crimes digitais próprios, aqueles cometidos contra dados, informações ou sistemas de informação, ao revés dos crimes digitais impróprios, onde os sistemas de informação apenas servem como meio para se praticar o delito.

O que muda agora? A principal modificação é que agora o usuário deve ter mais cuidado em proteger suas informações e ferramentas, bem como há maior capacidade de responsabilização daqueles que invadem dispositivos alheios para pegar dados. As penas variam de dentenção de 3 meses até reclusão de 2 anos. Os agravantes para aumento de pena são pejuízo econômico, divulgação ou vazamento dos dados na internet ou resultar na obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas ou o controle remoto não autorizado do dispositivo invadido.

A lei 12.737, conhecida como Lei Carolina Dieckmann, trouxe o tipo penal da invasão ilegítima de sistemas de informação, ampliou o tipo do crime de indisponibilização de serviço público (art. 266 do Código Penal) e equiparou o cartão magnético a um documento particular, para que a falsificação de cartões de débito e crédito, per si, seja punível.

No entanto, o tipo penal de invasão necessita de algumas condições para que o crime seja configurado, pela seguinte fórmula:


Ainda, receberá as mesmas penas da invasão aquele que instala uma vulnerabilidade em um sistema de informação para obter vantagem indevida, por exemplo, um backdoor ou uma configuração para que algumas portas de comunicação à internet fiquem sempre abertas.

O usuário de gadgets e dispositivos informáticos comuns estão protegidos contra hackers e pessoas mal intencionadas que abusam de confiança ou buscam intencionalmente devassar dispositivo para se apropriar de dados do computador ou prejudicar o seu proprietário, com a exclusão ou alteração de dados, para que fiquem imprestáveis, ou ainda, informações íntimas e privadas, como fotos, documentos e vídeos.

As empresas possuem maior proteção jurídica contra a espionagem digital, pois a obtenção de segredos comerciais e ou informações sigilosas definidas por lei agora também se enquadram na legislação.

A lei 12.735, reconhecida como Lei Azeredo, também entrou em vigor na mesma data, mas carregou pouca coisa de seu projeto original, restando somente duas disposições jurídicas. A primeira indicando que as Polícias Judiciárias mediante regulamentação deverão se preparar para o combate de crimes digitais e que em casos de crime de discriminação (lei 7.716 de 1989), o Juiz poderá solicitar a retirada de conteúdo discriminatório não somente de rádio, TV ou internet, mas de qualquer meio possível.

Contudo, observa-se que as penas são baixas, o que permite o enquadramento dos crimes como pequeno potencial ofensivo, o que não se coaduna com a proteção dos ativos intangíveis, a pedra angular da sociedade da informação. Muitas vezes uma apropriação indevida de dados pode ser mais prejudicial que um furto comum e, por isso, não deveria ter pena mais baixa; sobretudo em casos de espionagem que podem levar à concorrência desleal.

Essas leis não esgotaram os tipos penais digitais, pois, é impossível que não se considere como crime a indisponibilidade de sistemas de informação de entidades privadas, como sites de comércio eletrônico ou bancos, ou a disseminação de vírus e outros códigos maliciosos, em razão da sociedade inteira estar cada vez mais interconectada.

Também, não houve cuidado do legislador ao indicar que a invasão necessita de obtenção, modificação ou exclusão de dados, pois a bisbilhotagem ou envio de dados para terceiros podem desviar do tipo penal, além de considerar que invadir dispositivo sem mecanismo de segurança também não é crime. Sem mencionar que a falta de obrigação de guarda de logs de conexão e acesso podem inviabilizar a instrução criminal pela dificuldade em se identificar o agente.

Por fim, para que haja proveito da lei para a proteção dos seus dispositivos é indispensável utilizar proteção com senha, código ou dados biométricos para impedir o acesso não autorizado. Isso vale para computadores de mesa, notebooks, tablets, smartphones e reprodutores de áudio ou vídeo portáteis. É importante deixar um sistema de firewall ou detecção de intrusão sempre ativo e com perfil de atividades maliciosas sempre atualizado e refinado para evitar falsos positivos.

Sempre que notar atividade suspeita, comunique à autoridade policial e busque ajuda de especialista imediatamente. Além disso, evite usar o dispositivo para que as provas digitais sejam preservadas em caso de perícia.

Nenhum comentário:

Postar um comentário

deixe aqui seu comentário