Guia Compacto do Processo Penal conforme a Teoria dos Jogos

Guia Compacto do Processo Penal conforme a Teoria dos Jogos
Alexandre Morais da Rosa

Kindle - Meu livro novo

O meu livro Jurisdição do Real x Controle Penal: Direito & Psicanálise, via Literatura foi publicado pela http://www.kindlebook.com.br/ na Amazon.
Não precisa ter o Kindle. Pode-se baixar o programa e ler o livro. CLIQUE AQUI

AGORA O LIVRO PODE SER COMPRADO NA LIVRARIA CULTURA - CLIQUE AQUI

Também pode ser comprado na LIVRARIA SARAIVA - CLIQUE AQUI

LIVROS LUMEN JURIS - CLIQUE AQUI

07/08/2013

A Lei de Crimes Cibernéticos e a cultura do escândalo *Post especial por Bárbara Vaz.

A Lei de Crimes Cibernéticos e a cultura do escândalo


*Post especial por Bárbara Vaz. 

Com a evolução tecnológica, a cada dia são mais recorrentes os chamados “crimes cibernéticos”, isto é, aqueles que se consumam através de meios digitais.

A doutrina faz a distinção desses crimes em dois tipos: os chamados Próprios ou Puros, que são aqueles que dependem de meio informatizado para a sua prática, tal como invasões de rede, ataques a sistemas, sites e a dispositivos de armazenamento; e os Impróprios ou Impuros que são aqueles que que se consumam por meio digital, mas que podem ser praticados tanto no mundo real quanto no mundo virtual, como os crimes de estelionato, crimes contra a honra, pornografia infantil, tráfico de drogas etc.

Até recentemente, os crimes Próprios ou Puros não eram tipificados, isto é, não encontravam previsão em lei e não lhes era fixada qualquer pena pelo seu cometimento. Só se verificava a penalização dos agentes que cometiam crimes já tipificados e que se valiam do meio digital como forma facilitadora para o seu cometimento, ou seja, somente havia punição pelos crimes cibernéticos Impróprios ou Impuros.

Não foram poucas as reclamações e pedidos que se acumularam ao longo do tempo pela tipificação dos crimes Cibernéticos Próprios. Só no último ano, o registro de crimes cibernéticos aumentou 50%. Além disso, no mesmo exercício, os bancos tiveram 74 milhões em prejuízo com furtos no mundo real e 1,4 bilhão no mundo virtual, o que igualmente sinalizava para a necessidade de se impor punições específicas para o uso de meios cibernéticos.

Era visível como a ideia de impunidade se formava por detrás das telas dos computadores de tais criminosos, que se encontravam blindados pela inércia do nosso poder legislativo. O que poderia, então, ter modificado o entendimento do legislativo de forma tão abrupta? Obviamente, um escândalo.

Quem não se lembra do vazamento na internet de fotos íntimas da atriz Carolina Dickman? Em resumo, os criminosos tratavam-se de técnicos de informática para os quais a atriz entregou seu notebook para manutenção e, “espertamente”, não deletou tais arquivos do aparelho.

Houve chantagem, a recusa da atriz em ceder a esta e pronto: fotos se alastraram na internet com um mero clique e, também como mágica, viu-se a necessidade de mudar a forma como os crimes cibernéticos eram encarados, fazendo com que o projeto de lei de crimes cibernéticos, renegado ao relento durante tantos anos, tivesse o seu trâmite acelerado.

Com isso, foi promulgada a Lei nº 12.737, que alterou o Código Penal para inserir os artigos 154-A e 154-B e alterar os arts. 266 e 298, vigendo a partir de 02/03/2013.

Bem, ainda que o motivo propulsor para a mudança tenha sido um escândalo midiático “global” (como geralmente de fato é, na grande maioria das mudanças legislativas brasileiras), pelo menos se obteve a solução plena para tais crimes, certo? Errado.

O art. 154-A caput tipifica a invasão a dispositivos informáticos alheios, porém impõe como restrição a necessidade de “violação indevida de mecanismo de segurança”. Ora, o que isso quer dizer?

Quer dizer que, mesmo no caso que gerou toda essa repercussão sobre crimes cibernéticos, ainda assim a invasão não seria punida, uma vez que ao a atriz mandar o notebook para a assistência técnica não houve qualquer violação de segurança por parte dos técnicos, os quais acessaram as fotos facilmente por estas não possuírem proteção por senha.

O mesmo se verifica no caso de um funcionário que adultera documentos ou dados digitais da empresa e gera tremendo prejuízo a esta, porém sem violar qualquer barreira de segurança.

Além do exposto, o próprio procedimento de investigação acaba por criar entraves à punição de tais agentes, visto que nao há lei que imponha aos provedores a guarda de dados (logs de conexão, números de IPs etc) cumulado com o fato de que o pedido para acesso a esses servidores tem que passar pelo poder judiciário, levando no mínimo 15 dias para se obter a autorização.

Assim, temos mais uma norma para a coleção daquelas que exibem falhas grosseiras e que não atendem plenamente aos objetivos a que se prestam. As causas podem ser várias, mas duas merecem destaque: a incompetência do nosso legislativo – que recorrentemente nos presenteia com diplomas legais descabidos e dispositivos desconexos – e a pressa em promulgar normas por pressão da mídia em virtude de eventos escandalosos ou de grande repercussão.

No fim das contas, o cidadão comum irá continuar desamparado, enquanto as pressões que o Legislativo sofria foram aliviadas até o próximo escândalo.


link do texto:    http://adlerweb.blogspot.com.br/2013/07/a-lei-de-crimes-ciberneticos-e-cultura.html

Nenhum comentário:

Postar um comentário

Mega Big Brother

Contador de visitas