Lei Carolina Dieckman – Pena, história, saiba o que diz a lei

 

A Lei Carolina Dieckemann é como ficou popularmente conhecida a Lei Brasileira 12.737/2012, sancionada no dia 30 de novembro de 2012 pela então presidente Dilma Rousseff, que promoveu mudanças no Código Penal Brasileiro. Ela entrou em vigor no início do mês de abril de 2013 e é responsável por tipificar os delitos ou crimes informáticos, protegendo os usuários de crimes cometidos no ambiente virtual.

A lei origina-se do Projeto de Lei 2793/2011, apresentado pelo deputado Paulo Teixeira (PT-SP), e tramitou em regime de urgência no Congresso Nacional, entrando em vigor em tempo recorde se comparado com outros projetos também sobre delitos informáticos

. Ela ganhou tal notoriedade e o nome de Lei Carolina Dieckmann em virtude da repercussão do caso no qual a atriz teve o seu computador pessoal invadido e seus arquivos pessoais roubados, causando a publicação de fotos íntimas sua na internet, por meio das redes sociais. A atriz vitimada abraçou a causa e cedeu seu nome à nova lei, assim como ocorreu com Maria da Penha, que por sua luta contra a violência doméstica e familiar contra a mulher foi homenageada cedendo seu nome à Lei 11.340/06.

Lei Carolina Dickman

Quando e porquê foi criada

Com a alteração do Código Penal Brasileiro, este ganhou o acréscimo dos artigos 154-A e 154-B, no Capítulo IV, que aborda a questão dos crimes contra a liberdade individual e a inviolabilidade dos segredos. Os artigos dispõem que é crime “invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita.”

A lei tem a finalidade de incriminar a conduta de quem invade, driblando os mecanismos de segurança dos computadores, e modifica ou destrói a privacidade digital, assim como de quem instala mecanismos de vulnerabilidade para obter vantagens ilícitas.

Dessa forma, vale ressaltar que existe a necessidade de um mecanismo que faça a segurança do sistema do aparelho, seja ele computador, tablete ou smartphone, para a lei condicionar a ocorrência do crime de violação. A invasão do dispositivo que acontecer sem a violação de mecanismos de segurança é considerada conduta atípica. Por isso, é importante manter os aparelhos protegidos com senhas, antivírus, firewall (software que protege o aparelho de determinados ataques virtuais) e outras defesas.

Qual é a pena?

Pena Lei Carolina DickmanPara os crimes previstos no artigo, a pena é detenção, de três meses a um ano e o pagamento de uma multa. No entanto, se o delito resultar em prejuízos econômicos para a vítima está prevista um aumento de um sexta a um terço na pena.

A lei prevê também um pena maior, com reclusão de seis meses a dois anos e o pagamento de uma multa, se a invasão tiver a finalidade de obter conteúdo de comunicações privadas, informações sigilosas e segredos comerciais ou industriais. Com isso, o objetivo é resguardar a privacidades das atividades comerciais e industriais, protegendo, dessa forma, empresas, indústrias e instituições bancárias.

Especialistas em direito digital vêm mais de um fator que pode atrapalhar a correta interpretação da lei. O primeiro parágrafo, por exemplo, se mal interpretado, pode criminalizar os profissionais que atuam na área de TI – Tecnologia da Informação que trabalham em busca de brechas na segurança dos sistemas. O artigo define que deve ser punido quem produz dispositivos ou sistema eletrônicos que possibilitam invadir outros dispositivos e há bancos que utilizam desenvolvedores para realizarem testes da vulnerabilidade dos seus sistemas.

Outra crítica está relacionada com o fato de precisar haver a violação do “mecanismo de segurança”. Isso pode vir a retirar a responsabilidade de quem cometeu o crime em virtude de uma falta de atenção da vítima. Dessa forma, vale ressaltar a importância dos usuários terem uma senha para acessar o dispositivo, antivírus instalados e softwares que protejam os aparelhos de alguns ataques virtuais.

Recomendados para você: